Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-22809
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T10:20:30.856Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { tags: [ "x_transferred", ], url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { name: "[debian-lts-announce] 20230118 [SECURITY] [DLA 3272-1] sudo security update", tags: [ "mailing-list", "x_transferred", ], url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { name: "DSA-5321", tags: [ "vendor-advisory", "x_transferred", ], url: "https://www.debian.org/security/2023/dsa-5321", }, { name: "[oss-security] 20230119 CVE-2023-22809: Sudoedit can edit arbitrary files", tags: [ "mailing-list", "x_transferred", ], url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { name: "FEDORA-2023-9078f609e6", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { tags: [ "x_transferred", ], url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { name: "FEDORA-2023-298c136eee", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, { tags: [ "x_transferred", ], url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { name: "GLSA-202305-12", tags: [ "vendor-advisory", "x_transferred", ], url: "https://security.gentoo.org/glsa/202305-12", }, { tags: [ "x_transferred", ], url: "https://support.apple.com/kb/HT213758", }, { tags: [ "x_transferred", ], url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { name: "20230817 KL-001-2023-003: Cisco ThousandEyes Enterprise Agent Virtual Appliance Arbitrary File Modification via sudoedit", tags: [ "mailing-list", "x_transferred", ], url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { tags: [ "x_transferred", ], url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "n/a", vendor: "n/a", versions: [ { status: "affected", version: "n/a", }, ], }, ], descriptions: [ { lang: "en", value: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", }, ], problemTypes: [ { descriptions: [ { description: "n/a", lang: "en", type: "text", }, ], }, ], providerMetadata: { dateUpdated: "2023-09-06T07:06:47.365601", orgId: "8254265b-2729-46b6-b9e3-3dfca2d5bfca", shortName: "mitre", }, references: [ { url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { name: "[debian-lts-announce] 20230118 [SECURITY] [DLA 3272-1] sudo security update", tags: [ "mailing-list", ], url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { name: "DSA-5321", tags: [ "vendor-advisory", ], url: "https://www.debian.org/security/2023/dsa-5321", }, { name: "[oss-security] 20230119 CVE-2023-22809: Sudoedit can edit arbitrary files", tags: [ "mailing-list", ], url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { name: "FEDORA-2023-9078f609e6", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { name: "FEDORA-2023-298c136eee", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, { url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { name: "GLSA-202305-12", tags: [ "vendor-advisory", ], url: "https://security.gentoo.org/glsa/202305-12", }, { url: "https://support.apple.com/kb/HT213758", }, { url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { name: "20230817 KL-001-2023-003: Cisco ThousandEyes Enterprise Agent Virtual Appliance Arbitrary File Modification via sudoedit", tags: [ "mailing-list", ], url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, ], }, }, cveMetadata: { assignerOrgId: "8254265b-2729-46b6-b9e3-3dfca2d5bfca", assignerShortName: "mitre", cveId: "CVE-2023-22809", datePublished: "2023-01-18T00:00:00", dateReserved: "2023-01-06T00:00:00", dateUpdated: "2024-08-02T10:20:30.856Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:sudo_project:sudo:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"1.8.0\", \"versionEndExcluding\": \"1.9.12\", \"matchCriteriaId\": \"E76D2160-BE9D-4C9E-B2AB-B52B3C84DAD7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:sudo_project:sudo:1.9.12:-:*:*:*:*:*:*\", \"matchCriteriaId\": \"30B5DA3F-091D-4627-A5C0-2D1487A378B0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:sudo_project:sudo:1.9.12:p1:*:*:*:*:*:*\", \"matchCriteriaId\": \"F30DC131-EACB-47C6-B6B7-FCB78DDBD059\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"13.4\", \"matchCriteriaId\": \"ADD1755A-5CD2-4EED-8C6C-4729FADFA3F5\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \\\"--\\\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.\"}, {\"lang\": \"es\", \"value\": \"En Sudo anterior a 1.9.12p2, la funci\\u00f3n sudoedit (tambi\\u00e9n conocida como -e) maneja mal argumentos adicionales pasados en las variables de entorno proporcionadas por el usuario (SUDO_EDITOR, VISUAL y EDITOR), permitiendo a un atacante local agregar entradas arbitrarias a la lista de archivos para procesar. . Esto puede conducir a una escalada de privilegios. Las versiones afectadas son 1.8.0 a 1.9.12.p1. El problema existe porque un editor especificado por el usuario puede contener un argumento \\\"--\\\" que anula un mecanismo de protecci\\u00f3n, por ejemplo, un valor EDITOR='vim -- /path/to/extra/file'.\"}]", id: "CVE-2023-22809", lastModified: "2024-11-21T07:45:27.753", metrics: "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", published: "2023-01-18T17:15:10.353", references: "[{\"url\": \"http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2023/Aug/21\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2023/01/19/1\", \"source\": \"cve@mitre.org\", \"tags\": [\"Exploit\", \"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Mailing List\"]}, {\"url\": \"https://security.gentoo.org/glsa/202305-12\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20230127-0015/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213758\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.debian.org/security/2023/dsa-5321\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.sudo.ws/security/advisories/sudoedit_any/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Exploit\", \"Mitigation\", \"Vendor Advisory\"]}, {\"url\": \"https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf\", \"source\": \"cve@mitre.org\", \"tags\": [\"Exploit\", \"Mitigation\", \"Technical Description\", \"Third Party Advisory\"]}, {\"url\": \"http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2023/Aug/21\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2023/01/19/1\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\"]}, {\"url\": \"https://security.gentoo.org/glsa/202305-12\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20230127-0015/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.apple.com/kb/HT213758\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.debian.org/security/2023/dsa-5321\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.sudo.ws/security/advisories/sudoedit_any/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Mitigation\", \"Vendor Advisory\"]}, {\"url\": \"https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Mitigation\", \"Technical Description\", \"Third Party Advisory\"]}]", sourceIdentifier: "cve@mitre.org", vulnStatus: "Modified", weaknesses: "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-269\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2023-22809\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2023-01-18T17:15:10.353\",\"lastModified\":\"2024-11-21T07:45:27.753\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \\\"--\\\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.\"},{\"lang\":\"es\",\"value\":\"En Sudo anterior a 1.9.12p2, la función sudoedit (también conocida como -e) maneja mal argumentos adicionales pasados en las variables de entorno proporcionadas por el usuario (SUDO_EDITOR, VISUAL y EDITOR), permitiendo a un atacante local agregar entradas arbitrarias a la lista de archivos para procesar. . Esto puede conducir a una escalada de privilegios. Las versiones afectadas son 1.8.0 a 1.9.12.p1. El problema existe porque un editor especificado por el usuario puede contener un argumento \\\"--\\\" que anula un mecanismo de protección, por ejemplo, un valor EDITOR='vim -- /path/to/extra/file'.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-269\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sudo_project:sudo:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.8.0\",\"versionEndExcluding\":\"1.9.12\",\"matchCriteriaId\":\"E76D2160-BE9D-4C9E-B2AB-B52B3C84DAD7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sudo_project:sudo:1.9.12:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"30B5DA3F-091D-4627-A5C0-2D1487A378B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sudo_project:sudo:1.9.12:p1:*:*:*:*:*:*\",\"matchCriteriaId\":\"F30DC131-EACB-47C6-B6B7-FCB78DDBD059\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"13.4\",\"matchCriteriaId\":\"ADD1755A-5CD2-4EED-8C6C-4729FADFA3F5\"}]}]}],\"references\":[{\"url\":\"http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://seclists.org/fulldisclosure/2023/Aug/21\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2023/01/19/1\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\"]},{\"url\":\"https://security.gentoo.org/glsa/202305-12\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230127-0015/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213758\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2023/dsa-5321\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.sudo.ws/security/advisories/sudoedit_any/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mitigation\",\"Vendor Advisory\"]},{\"url\":\"https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mitigation\",\"Technical Description\",\"Third Party Advisory\"]},{\"url\":\"http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://seclists.org/fulldisclosure/2023/Aug/21\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2023/01/19/1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\"]},{\"url\":\"https://security.gentoo.org/glsa/202305-12\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230127-0015/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213758\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2023/dsa-5321\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.sudo.ws/security/advisories/sudoedit_any/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mitigation\",\"Vendor Advisory\"]},{\"url\":\"https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mitigation\",\"Technical Description\",\"Third Party Advisory\"]}]}}", }, }
WID-SEC-W-2023-0151
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen.\r\nUbuntu Linux ist die Linux Distribution des Herstellers Canonical.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0151 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0151.json", }, { category: "self", summary: "WID-SEC-2023-0151 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0151", }, { category: "external", summary: "Sudo Security Notification vom 2023-01-18", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { category: "external", summary: "Ubuntu Security Advisory vom 2023-01-18", url: "https://ubuntu.com/security/notices/USN-5811-1", }, { category: "external", summary: "Ubuntu Security Advisory vom 2023-01-18", url: "https://ubuntu.com/security/notices/USN-5811-2", }, { category: "external", summary: "Debian Security Advisory vom 2023-01-18", url: "https://www.debian.org/security/2023/dsa-5321", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0100-1 vom 2023-01-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0101-1 vom 2023-01-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0117-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013484.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0114-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0116-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013490.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0115-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013483.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0292 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0291 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0287 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0284 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0282 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0281 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0280 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0283 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0291 vom 2023-01-24", url: "https://linux.oracle.com/errata/ELSA-2023-0291.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0284 vom 2023-01-23", url: "https://linux.oracle.com/errata/ELSA-2023-0284.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0282 vom 2023-01-23", url: "https://linux.oracle.com/errata/ELSA-2023-0282.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0293 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "external", summary: "CentOS Security Advisory CESA-2023:0291 vom 2023-01-30", url: "https://lists.centos.org/pipermail/centos-announce/2023-January/086363.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-3 vom 2023-01-30", url: "https://ubuntu.com/security/notices/USN-5811-3", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-3 vom 2023-01-30", url: "https://www.cybersecurity-help.cz/vdb/SB2023013048", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-1682 vom 2023-02-06", url: "https://alas.aws.amazon.com/ALAS-2023-1682.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0859 vom 2023-02-21", url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-12143 vom 2023-02-28", url: "https://linux.oracle.com/errata/ELSA-2023-12143.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-1985 vom 2023-03-07", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-1985.html", }, { category: "external", summary: "ORACLE OVMSA-2023-0003 vom 2023-03-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2023-March/001070.html", }, { category: "external", summary: "Meinberg Security Advisory MBGSA-2023.02 vom 2023-03-14", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2023-02-meinberg-lantime-firmware-v7-06-012.htm", }, { category: "external", summary: "IBM Security Bulletin 6965816 vom 2023-03-24", url: "https://www.ibm.com/support/pages/node/6965816", }, { category: "external", summary: "QNAP Security Advisory QSA-23-11 vom 2023-03-29", url: "https://www.qnap.com/de-de/security-advisory/QSA-23-11", }, { category: "external", summary: "Synology Security Advisory SYNOLOGY-SA-23:02 vom 2023-03-30", url: "https://www.synology.com/en-global/support/security/Synology_SA_23_02", }, { category: "external", summary: "Explot-DB #51217 vom 2023-04-03", url: "https://www.exploit-db.com/exploits/51217", }, { category: "external", summary: "McAfee Security Bulletin SB10401 vom 2023-04-12", url: "https://kcm.trellix.com/corporate/index?page=content&id=SB10401&viewlocale=en_US&platinum_status=false&locale=en_US", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-1 vom 2023-04-14", url: "https://tanzu.vmware.com/security/usn-5811-1", }, { category: "external", summary: "Meinberg Security Advisory MBGSA-2023.02 vom 2023-03-23", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2023-02-lantime-firmware-v7-06-013.htm", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3276 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3264 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3262 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-289 vom 2024-01-23", url: "https://alas.aws.amazon.com/AL2022/ALAS-2023-289.html", }, ], source_lang: "en-US", title: "sudo: Schwachstelle ermöglicht Privilegieneskalation", tracking: { current_release_date: "2024-01-22T23:00:00.000+00:00", generator: { date: "2024-08-15T17:41:59.079+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0151", initial_release_date: "2023-01-18T23:00:00.000+00:00", revision_history: [ { date: "2023-01-18T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-01-19T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-01-22T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE und Fedora aufgenommen", }, { date: "2023-01-23T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux und Red Hat aufgenommen", }, { date: "2023-01-30T23:00:00.000+00:00", number: "5", summary: "Neue Updates von CentOS und Ubuntu aufgenommen", }, { date: "2023-02-06T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-02-21T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-02-27T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-03-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-03-08T23:00:00.000+00:00", number: "10", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2023-03-13T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Meinberg aufgenommen", }, { date: "2023-03-23T23:00:00.000+00:00", number: "12", summary: "Neue Updates von IBM aufgenommen", }, { date: "2023-03-29T22:00:00.000+00:00", number: "13", summary: "Neue Updates von QNAP aufgenommen", }, { date: "2023-04-03T22:00:00.000+00:00", number: "14", summary: "Exploit aufgenommen", }, { date: "2023-04-11T22:00:00.000+00:00", number: "15", summary: "Neue Updates von McAfee aufgenommen", }, { date: "2023-04-16T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-04-24T22:00:00.000+00:00", number: "17", summary: "Neue Updates aufgenommen", }, { date: "2023-05-23T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-22T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Amazon aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "IBM Spectrum Protect < 10.1.14", product: { name: "IBM Spectrum Protect < 10.1.14", product_id: "T026783", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.14", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Meinberg LANTIME 7.06.012", product: { name: "Meinberg LANTIME 7.06.012", product_id: "T026735", product_identification_helper: { cpe: "cpe:/h:meinberg:lantime:7.06.012", }, }, }, { category: "product_name", name: "Meinberg LANTIME < 7.06.013", product: { name: "Meinberg LANTIME < 7.06.013", product_id: "T027496", product_identification_helper: { cpe: "cpe:/h:meinberg:lantime:7.06.013", }, }, }, ], category: "product_name", name: "LANTIME", }, ], category: "vendor", name: "Meinberg", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, { category: "product_name", name: "Open Source sudo < 1.9.12p2", product: { name: "Open Source sudo < 1.9.12p2", product_id: "T025958", product_identification_helper: { cpe: "cpe:/a:todd_miller:sudo:1.9.12p2", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { category: "product_name", name: "Oracle VM 3", product: { name: "Oracle VM 3", product_id: "T019617", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "QNAP NAS", product: { name: "QNAP NAS", product_id: "T017100", product_identification_helper: { cpe: "cpe:/h:qnap:nas:-", }, }, }, ], category: "vendor", name: "QNAP", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { branches: [ { category: "product_name", name: "Red Hat Virtualization 4", product: { name: "Red Hat Virtualization 4", product_id: "T026451", product_identification_helper: { cpe: "cpe:/a:redhat:virtualization:4", }, }, }, { category: "product_name", name: "Red Hat Virtualization Host 4", product: { name: "Red Hat Virtualization Host 4", product_id: "T026452", product_identification_helper: { cpe: "cpe:/a:redhat:virtualization:host_4", }, }, }, ], category: "product_name", name: "Virtualization", }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Synology DiskStation Manager 7.0", product: { name: "Synology DiskStation Manager 7.0", product_id: "1129918", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:7.0", }, }, }, { category: "product_name", name: "Synology DiskStation Manager 7.1", product: { name: "Synology DiskStation Manager 7.1", product_id: "1209007", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:7.1", }, }, }, { category: "product_name", name: "Synology DiskStation Manager 6.2", product: { name: "Synology DiskStation Manager 6.2", product_id: "448604", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:6.2", }, }, }, ], category: "product_name", name: "DiskStation Manager", }, ], category: "vendor", name: "Synology", }, { branches: [ { category: "product_name", name: "Trellix Threat Intelligence Exchange < 4.0.0 HF 2", product: { name: "Trellix Threat Intelligence Exchange < 4.0.0 HF 2", product_id: "T027177", product_identification_helper: { cpe: "cpe:/a:trellix:threat_intelligence_exchange:4.0.0_hf_2", }, }, }, ], category: "vendor", name: "Trellix", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in sudo. Der Fehler besteht, weil die sudoedit (aka -e) Funktion zusätzliche Argumente, die in den vom Benutzer bereitgestellten Umgebungsvariablen SUDO_EDITOR, VISUAL und EDITOR übergeben werden, falsch behandelt. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebige Einträge an die Liste der zu verarbeitenden Dateien anzuhängen, was zu einer Rechteerweiterung führt.", }, ], product_status: { known_affected: [ "67646", "T004914", "T017100", "1209007", "448604", "1129918", "T002207", "T000126", "T026735", "T019617", "398363", "1727", "T026452", "T026783", "T026451", "T027177", "T027496", ], }, release_date: "2023-01-18T23:00:00.000+00:00", title: "CVE-2023-22809", }, ], }
WID-SEC-W-2023-1542
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1542 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1542.json", }, { category: "self", summary: "WID-SEC-2023-1542 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1542", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0139", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0143", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0137", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0121", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14", url: "https://access.redhat.com/errata/RHSA-2023:7820", }, { category: "external", summary: "Meinberg Security Advisory", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22", url: "https://access.redhat.com/errata/RHSA-2023:3742", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23", url: "https://access.redhat.com/errata/RHSA-2023:3614", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22", url: "https://access.redhat.com/errata/RHSA-2023:3615", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27", url: "https://access.redhat.com/errata/RHSA-2023:3613", }, { category: "external", summary: "Red Hat Security Advisory vom 2023-06-29", url: "https://access.redhat.com/errata/RHSA-2023:3918", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29", url: "https://access.redhat.com/errata/RHSA-2023:3943", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3910", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3915", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3925", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10", url: "https://access.redhat.com/errata/RHSA-2023:4003", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4025", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4112", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4113", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4114", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19", url: "https://access.redhat.com/errata/RHSA-2023:4053", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19", url: "https://access.redhat.com/errata/RHSA-2023:4204", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21", url: "https://access.redhat.com/errata/RHSA-2023:4090", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21", url: "https://access.redhat.com/errata/RHSA-2023:4241", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4238", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4093", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4091", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", url: "https://access.redhat.com/errata/RHSA-2023:4225", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27", url: "https://access.redhat.com/errata/RHSA-2023:4226", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4470", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08", url: "https://access.redhat.com/errata/RHSA-2023:4335", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23", url: "https://access.redhat.com/errata/RHSA-2023:4674", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05", url: "https://access.redhat.com/errata/RHSA-2023:4983", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12", url: "https://access.redhat.com/errata/RHSA-2023:5103", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19", url: "https://access.redhat.com/errata/RHSA-2023:5233", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20", url: "https://access.redhat.com/errata/RHSA-2023:5314", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", url: "https://access.redhat.com/errata/RHSA-2023:5006", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07", url: "https://access.redhat.com/errata/RHSA-2023:6316", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15", url: "https://access.redhat.com/errata/RHSA-2023:7058", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05", url: "https://access.redhat.com/errata/RHSA-2023:7823", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", url: "https://linux.oracle.com/errata/ELSA-2023-6939.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06", url: "https://access.redhat.com/errata/RHSA-2023:7672", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04", url: "https://security.gentoo.org/glsa/202405-04", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:2987", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3254", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", url: "https://access.redhat.com/errata/RHSA-2024:4631", }, ], source_lang: "en-US", title: "Red Hat OpenShift: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:57.736+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1542", initial_release_date: "2023-06-22T22:00:00.000+00:00", revision_history: [ { date: "2023-06-22T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-25T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-26T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-28T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-29T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-05T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-16T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-07-17T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-26T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-03T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-07T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-23T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-05T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-12T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-19T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-20T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-07T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-14T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-21T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-12-03T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-06T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-12-13T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-01T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-04T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-10T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-30T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Meinberg aufgenommen", }, { date: "2024-05-05T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "33", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.08.007", product: { name: "Meinberg LANTIME <7.08.007", product_id: "T032435", }, }, ], category: "product_name", name: "LANTIME", }, ], category: "vendor", name: "Meinberg", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { category: "product_version", name: "Advanced Cluster Security for Kubernetes 4", product: { name: "Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4", product_id: "T027916", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:advanced_cluster_security_for_kubernetes_4", }, }, }, { category: "product_version", name: "Service Interconnect 1", product: { name: "Red Hat Enterprise Linux Service Interconnect 1", product_id: "T028472", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:service_interconnect_1", }, }, }, ], category: "product_name", name: "Enterprise Linux", }, { branches: [ { category: "product_name", name: "Red Hat OpenShift", product: { name: "Red Hat OpenShift", product_id: "T008027", product_identification_helper: { cpe: "cpe:/a:redhat:openshift:-", }, }, }, { category: "product_version", name: "Container Platform 4.12", product: { name: "Red Hat OpenShift Container Platform 4.12", product_id: "T026435", product_identification_helper: { cpe: "cpe:/a:redhat:openshift:container_platform_4.12", }, }, }, { category: "product_version_range", name: "Container Platform <4.13.4", product: { name: "Red Hat OpenShift Container Platform <4.13.4", product_id: "T028225", }, }, { category: "product_version_range", name: "Data Foundation <4.13.0", product: { name: "Red Hat OpenShift Data Foundation <4.13.0", product_id: "T028289", }, }, { category: "product_version_range", name: "Container Platform <4.12.22", product: { name: "Red Hat OpenShift Container Platform <4.12.22", product_id: "T028307", }, }, { category: "product_version_range", name: "Container Platform <4.11.44", product: { name: "Red Hat OpenShift Container Platform <4.11.44", product_id: "T028416", }, }, { category: "product_version_range", name: "Data Foundation <4.12.10", product: { name: "Red Hat OpenShift Data Foundation <4.12.10", product_id: "T031698", }, }, { category: "product_version_range", name: "Container Platform <4.14.0", product: { name: "Red Hat OpenShift Container Platform <4.14.0", product_id: "T031839", }, }, { category: "product_version_range", name: "Container Platform <4.12.46", product: { name: "Red Hat OpenShift Container Platform <4.12.46", product_id: "T031870", }, }, ], category: "product_name", name: "OpenShift", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2015-20107", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2015-20107", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2020-16250", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-16250", }, { cve: "CVE-2020-16251", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-16251", }, { cve: "CVE-2020-17049", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-17049", }, { cve: "CVE-2021-28861", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-28861", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-4231", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4231", }, { cve: "CVE-2021-4235", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4235", }, { cve: "CVE-2021-4238", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4238", }, { cve: "CVE-2021-43519", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-43519", }, { cve: "CVE-2021-43998", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-43998", }, { cve: "CVE-2021-44531", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44531", }, { cve: "CVE-2021-44532", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44532", }, { cve: "CVE-2021-44533", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44533", }, { cve: "CVE-2021-44964", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44964", }, { cve: "CVE-2021-46828", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-46828", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2022-0670", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-0670", }, { cve: "CVE-2022-1271", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1271", }, { cve: "CVE-2022-1304", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1304", }, { cve: "CVE-2022-1348", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1348", }, { cve: "CVE-2022-1586", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1586", }, { cve: "CVE-2022-1587", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1587", }, { cve: "CVE-2022-21824", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-21824", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23540", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-23540", }, { cve: "CVE-2022-23541", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-23541", }, { cve: "CVE-2022-24903", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-24903", }, { cve: "CVE-2022-2509", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2509", }, { cve: "CVE-2022-26280", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-26280", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-28805", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-28805", }, { cve: "CVE-2022-29154", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-29154", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-33099", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-33099", }, { cve: "CVE-2022-3358", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3358", }, { cve: "CVE-2022-34903", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-34903", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-3715", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3715", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-38149", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-38149", }, { cve: "CVE-2022-3821", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3821", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-41316", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41316", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41723", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41723", }, { cve: "CVE-2022-41724", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41724", }, { cve: "CVE-2022-41725", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41725", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-45873", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-45873", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-47024", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-47024", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-48303", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48303", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48338", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48338", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2023-0620", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0620", }, { cve: "CVE-2023-0665", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0665", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-2491", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-2491", }, { cve: "CVE-2023-24999", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-24999", }, { cve: "CVE-2023-25000", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-25000", }, { cve: "CVE-2023-25136", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-25136", }, ], }
wid-sec-w-2023-0266
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "genucenter bietet eine zentrale und rollenbasierte Administration der Lösungen von genua.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in genua genucenter ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0266 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0266.json", }, { category: "self", summary: "WID-SEC-2023-0266 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0266", }, { category: "external", summary: "Genua Security Advisory vom 2023-02-02", url: "https://kunde.genua.de/fileadmin/download/customer/pub/genucenter/Z800_005.README", }, ], source_lang: "en-US", title: "genua genucenter: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2023-02-07T23:00:00.000+00:00", generator: { date: "2024-08-15T17:42:57.044+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0266", initial_release_date: "2023-02-02T23:00:00.000+00:00", revision_history: [ { date: "2023-02-02T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-02-07T23:00:00.000+00:00", number: "2", summary: "Korrektur betroffene Software und ausnutzbare CVE", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "genua genucenter < 8.0p5", product: { name: "genua genucenter < 8.0p5", product_id: "T026117", product_identification_helper: { cpe: "cpe:/h:genua:genucenter:8.0p5", }, }, }, ], category: "vendor", name: "genua", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2022-44570", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-44570", }, { cve: "CVE-2022-28739", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-28739", }, { cve: "CVE-2022-27882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-27882", }, { cve: "CVE-2022-27881", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-27881", }, { cve: "CVE-2022-23520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23520", }, { cve: "CVE-2022-23519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23519", }, { cve: "CVE-2022-23518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23518", }, { cve: "CVE-2022-23515", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23515", }, ], }
wid-sec-w-2023-1251
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- MacOS X", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1251 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1251.json", }, { category: "self", summary: "WID-SEC-2023-1251 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1251", }, { category: "external", summary: "Apple Security Advisory HT213758 vom 2023-05-18", url: "https://support.apple.com/HT213758", }, { category: "external", summary: "Apple Security Advisory HT213759 vom 2023-05-18", url: "https://support.apple.com/HT213759", }, { category: "external", summary: "Apple Security Advisory HT213760 vom 2023-05-18", url: "https://support.apple.com/HT213760", }, ], source_lang: "en-US", title: "Apple macOS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-19T22:00:00.000+00:00", generator: { date: "2024-08-20T12:49:57.758+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1251", initial_release_date: "2023-05-18T22:00:00.000+00:00", revision_history: [ { date: "2023-05-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-09-07T22:00:00.000+00:00", number: "2", summary: "CVE's ergänzt", }, { date: "2024-08-19T22:00:00.000+00:00", number: "3", summary: "CVE Nummern ergänzt", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<Ventura 13.4", product: { name: "Apple macOS <Ventura 13.4", product_id: "T027808", }, }, { category: "product_version", name: "Ventura 13.4", product: { name: "Apple macOS Ventura 13.4", product_id: "T027808-fixed", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:ventura_13.4", }, }, }, { category: "product_version_range", name: "<Monterey 12.6.6", product: { name: "Apple macOS <Monterey 12.6.6", product_id: "T027809", }, }, { category: "product_version", name: "Monterey 12.6.6", product: { name: "Apple macOS Monterey 12.6.6", product_id: "T027809-fixed", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:monterey_12.6.6", }, }, }, { category: "product_version_range", name: "<Big Sur 11.7.7", product: { name: "Apple macOS <Big Sur 11.7.7", product_id: "T027810", }, }, { category: "product_version", name: "Big Sur 11.7.7", product: { name: "Apple macOS Big Sur 11.7.7", product_id: "T027810-fixed", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:big_sur_11.7.7", }, }, }, ], category: "product_name", name: "macOS", }, ], category: "vendor", name: "Apple", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-23535", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-23535", }, { cve: "CVE-2023-27930", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-27930", }, { cve: "CVE-2023-27940", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-27940", }, { cve: "CVE-2023-27945", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-27945", }, { cve: "CVE-2023-28181", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-28181", }, { cve: "CVE-2023-28191", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-28191", }, { cve: "CVE-2023-28202", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-28202", }, { cve: "CVE-2023-28204", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-28204", }, { cve: "CVE-2023-29469", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-29469", }, { cve: "CVE-2023-32352", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32352", }, { cve: "CVE-2023-32355", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32355", }, { cve: "CVE-2023-32357", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32357", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32363", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32363", }, { cve: "CVE-2023-32367", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32367", }, { cve: "CVE-2023-32368", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32368", }, { cve: "CVE-2023-32369", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32369", }, { cve: "CVE-2023-32371", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32371", }, { cve: "CVE-2023-32372", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32372", }, { cve: "CVE-2023-32373", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32373", }, { cve: "CVE-2023-32375", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32375", }, { cve: "CVE-2023-32376", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32376", }, { cve: "CVE-2023-32379", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32379", }, { cve: "CVE-2023-32380", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32380", }, { cve: "CVE-2023-32382", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32382", }, { cve: "CVE-2023-32383", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32383", }, { cve: "CVE-2023-32384", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32384", }, { cve: "CVE-2023-32385", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32385", }, { cve: "CVE-2023-32386", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32386", }, { cve: "CVE-2023-32387", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32387", }, { cve: "CVE-2023-32388", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32388", }, { cve: "CVE-2023-32389", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32389", }, { cve: "CVE-2023-32390", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32390", }, { cve: "CVE-2023-32391", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32391", }, { cve: "CVE-2023-32392", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32392", }, { cve: "CVE-2023-32394", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32394", }, { cve: "CVE-2023-32395", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32395", }, { cve: "CVE-2023-32397", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32397", }, { cve: "CVE-2023-32398", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32398", }, { cve: "CVE-2023-32399", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32399", }, { cve: "CVE-2023-32400", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32400", }, { cve: "CVE-2023-32401", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32401", }, { cve: "CVE-2023-32402", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32402", }, { cve: "CVE-2023-32403", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32403", }, { cve: "CVE-2023-32404", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32404", }, { cve: "CVE-2023-32405", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32405", }, { cve: "CVE-2023-32407", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32407", }, { cve: "CVE-2023-32408", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32408", }, { cve: "CVE-2023-32409", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32409", }, { cve: "CVE-2023-32410", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32410", }, { cve: "CVE-2023-32411", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32411", }, { cve: "CVE-2023-32412", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32412", }, { cve: "CVE-2023-32413", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32413", }, { cve: "CVE-2023-32414", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32414", }, { cve: "CVE-2023-32415", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32415", }, { cve: "CVE-2023-32417", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32417", }, { cve: "CVE-2023-32420", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32420", }, { cve: "CVE-2023-32422", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32422", }, { cve: "CVE-2023-32423", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32423", }, { cve: "CVE-2023-32428", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32428", }, { cve: "CVE-2023-32432", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32432", }, { cve: "CVE-2023-32437", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-32437", }, { cve: "CVE-2023-34352", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-34352", }, { cve: "CVE-2023-42869", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-42869", }, { cve: "CVE-2023-42958", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Accessibility\", \"AppleEvents\", \"AppleMobileFileIntegrity\", \"Associated Domains\", \"Contacts\", \"CoreLocation\",\"CoreCapture\", \"Core Services\", \"CUPS\", \"dcerpc\", \"Dev Tools\", \"DesktopServices\", \"GeoServices\", \"ImageIO\", \"IOSurface\", \"IOSurfaceAccelerator\", \"Kernel, \"LaunchServices\", \"libxpc\", \"Metal\", \"Model I/O\", \"NetworkExtension\", \"PackageKit\", \"PDFKit\", \"Perl\", \"Photos\", \"Sandbox\", \"Screen Saver\",\"Shell\", \"Security\", \"Shortcuts\", \"Siri\", \"SQLite\", \"StorageKit\", \"System Settings\", \"Telephony\", \"TV App\", \"Weather\", \"WebKit\" sowie \"Wi-Fi\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], release_date: "2023-05-18T22:00:00.000+00:00", title: "CVE-2023-42958", }, ], }
wid-sec-w-2023-1542
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1542 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1542.json", }, { category: "self", summary: "WID-SEC-2023-1542 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1542", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0139", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0143", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0137", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10", url: "https://access.redhat.com/errata/RHSA-2024:0121", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14", url: "https://access.redhat.com/errata/RHSA-2023:7820", }, { category: "external", summary: "Meinberg Security Advisory", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22", url: "https://access.redhat.com/errata/RHSA-2023:3742", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23", url: "https://access.redhat.com/errata/RHSA-2023:3614", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22", url: "https://access.redhat.com/errata/RHSA-2023:3615", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27", url: "https://access.redhat.com/errata/RHSA-2023:3613", }, { category: "external", summary: "Red Hat Security Advisory vom 2023-06-29", url: "https://access.redhat.com/errata/RHSA-2023:3918", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29", url: "https://access.redhat.com/errata/RHSA-2023:3943", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3910", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3915", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", url: "https://access.redhat.com/errata/RHSA-2023:3925", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10", url: "https://access.redhat.com/errata/RHSA-2023:4003", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4025", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4112", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4113", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18", url: "https://access.redhat.com/errata/RHSA-2023:4114", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19", url: "https://access.redhat.com/errata/RHSA-2023:4053", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19", url: "https://access.redhat.com/errata/RHSA-2023:4204", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21", url: "https://access.redhat.com/errata/RHSA-2023:4090", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21", url: "https://access.redhat.com/errata/RHSA-2023:4241", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4238", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4093", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20", url: "https://access.redhat.com/errata/RHSA-2023:4091", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", url: "https://access.redhat.com/errata/RHSA-2023:4225", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27", url: "https://access.redhat.com/errata/RHSA-2023:4226", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03", url: "https://access.redhat.com/errata/RHSA-2023:4470", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08", url: "https://access.redhat.com/errata/RHSA-2023:4335", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23", url: "https://access.redhat.com/errata/RHSA-2023:4674", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05", url: "https://access.redhat.com/errata/RHSA-2023:4983", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12", url: "https://access.redhat.com/errata/RHSA-2023:5103", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19", url: "https://access.redhat.com/errata/RHSA-2023:5233", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20", url: "https://access.redhat.com/errata/RHSA-2023:5314", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", url: "https://access.redhat.com/errata/RHSA-2023:5006", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07", url: "https://access.redhat.com/errata/RHSA-2023:6316", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15", url: "https://access.redhat.com/errata/RHSA-2023:7058", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05", url: "https://access.redhat.com/errata/RHSA-2023:7823", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", url: "https://linux.oracle.com/errata/ELSA-2023-6939.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06", url: "https://access.redhat.com/errata/RHSA-2023:7672", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04", url: "https://security.gentoo.org/glsa/202405-04", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:2987", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3254", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", url: "https://access.redhat.com/errata/RHSA-2024:4631", }, ], source_lang: "en-US", title: "Red Hat OpenShift: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:57.736+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1542", initial_release_date: "2023-06-22T22:00:00.000+00:00", revision_history: [ { date: "2023-06-22T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-25T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-26T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-28T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-06-29T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-05T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-16T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-07-17T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-07-26T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-03T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-07T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-08-23T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-05T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-12T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-19T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-20T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-07T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-14T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-11-21T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-12-03T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-06T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-12-13T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-01T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-04T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-10T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-30T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Meinberg aufgenommen", }, { date: "2024-05-05T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "33", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.08.007", product: { name: "Meinberg LANTIME <7.08.007", product_id: "T032435", }, }, ], category: "product_name", name: "LANTIME", }, ], category: "vendor", name: "Meinberg", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { category: "product_version", name: "Advanced Cluster Security for Kubernetes 4", product: { name: "Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4", product_id: "T027916", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:advanced_cluster_security_for_kubernetes_4", }, }, }, { category: "product_version", name: "Service Interconnect 1", product: { name: "Red Hat Enterprise Linux Service Interconnect 1", product_id: "T028472", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:service_interconnect_1", }, }, }, ], category: "product_name", name: "Enterprise Linux", }, { branches: [ { category: "product_name", name: "Red Hat OpenShift", product: { name: "Red Hat OpenShift", product_id: "T008027", product_identification_helper: { cpe: "cpe:/a:redhat:openshift:-", }, }, }, { category: "product_version", name: "Container Platform 4.12", product: { name: "Red Hat OpenShift Container Platform 4.12", product_id: "T026435", product_identification_helper: { cpe: "cpe:/a:redhat:openshift:container_platform_4.12", }, }, }, { category: "product_version_range", name: "Container Platform <4.13.4", product: { name: "Red Hat OpenShift Container Platform <4.13.4", product_id: "T028225", }, }, { category: "product_version_range", name: "Data Foundation <4.13.0", product: { name: "Red Hat OpenShift Data Foundation <4.13.0", product_id: "T028289", }, }, { category: "product_version_range", name: "Container Platform <4.12.22", product: { name: "Red Hat OpenShift Container Platform <4.12.22", product_id: "T028307", }, }, { category: "product_version_range", name: "Container Platform <4.11.44", product: { name: "Red Hat OpenShift Container Platform <4.11.44", product_id: "T028416", }, }, { category: "product_version_range", name: "Data Foundation <4.12.10", product: { name: "Red Hat OpenShift Data Foundation <4.12.10", product_id: "T031698", }, }, { category: "product_version_range", name: "Container Platform <4.14.0", product: { name: "Red Hat OpenShift Container Platform <4.14.0", product_id: "T031839", }, }, { category: "product_version_range", name: "Container Platform <4.12.46", product: { name: "Red Hat OpenShift Container Platform <4.12.46", product_id: "T031870", }, }, ], category: "product_name", name: "OpenShift", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2015-20107", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2015-20107", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2020-16250", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-16250", }, { cve: "CVE-2020-16251", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-16251", }, { cve: "CVE-2020-17049", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2020-17049", }, { cve: "CVE-2021-28861", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-28861", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-4231", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4231", }, { cve: "CVE-2021-4235", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4235", }, { cve: "CVE-2021-4238", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-4238", }, { cve: "CVE-2021-43519", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-43519", }, { cve: "CVE-2021-43998", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-43998", }, { cve: "CVE-2021-44531", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44531", }, { cve: "CVE-2021-44532", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44532", }, { cve: "CVE-2021-44533", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44533", }, { cve: "CVE-2021-44964", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-44964", }, { cve: "CVE-2021-46828", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-46828", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2022-0670", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-0670", }, { cve: "CVE-2022-1271", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1271", }, { cve: "CVE-2022-1304", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1304", }, { cve: "CVE-2022-1348", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1348", }, { cve: "CVE-2022-1586", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1586", }, { cve: "CVE-2022-1587", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-1587", }, { cve: "CVE-2022-21824", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-21824", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23540", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-23540", }, { cve: "CVE-2022-23541", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-23541", }, { cve: "CVE-2022-24903", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-24903", }, { cve: "CVE-2022-2509", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2509", }, { cve: "CVE-2022-26280", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-26280", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-28805", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-28805", }, { cve: "CVE-2022-29154", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-29154", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-33099", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-33099", }, { cve: "CVE-2022-3358", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3358", }, { cve: "CVE-2022-34903", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-34903", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-3715", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3715", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-38149", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-38149", }, { cve: "CVE-2022-3821", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3821", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-41316", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41316", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41723", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41723", }, { cve: "CVE-2022-41724", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41724", }, { cve: "CVE-2022-41725", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-41725", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-45873", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-45873", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-47024", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-47024", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-48303", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48303", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48338", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48338", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2023-0620", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0620", }, { cve: "CVE-2023-0665", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-0665", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-2491", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-2491", }, { cve: "CVE-2023-24999", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-24999", }, { cve: "CVE-2023-25000", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-25000", }, { cve: "CVE-2023-25136", notes: [ { category: "description", text: "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839", ], }, release_date: "2023-06-22T22:00:00.000+00:00", title: "CVE-2023-25136", }, ], }
wid-sec-w-2023-0809
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0809 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0809.json", }, { category: "self", summary: "WID-SEC-2023-0809 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0809", }, { category: "external", summary: "IBM Security Bulletin: 6967283 vom 2023-03-30", url: "https://www.ibm.com/support/pages/node/6967283", }, { category: "external", summary: "IBM Security Bulletin: 6967333 vom 2023-03-30", url: "https://www.ibm.com/support/pages/node/6967333", }, { category: "external", summary: "IBM Security Bulletin 6980799 vom 2023-04-04", url: "https://www.ibm.com/support/pages/node/6980799", }, { category: "external", summary: "IBM Security Bulletin 7108657 vom 2024-01-17", url: "https://www.ibm.com/support/pages/node/7108657", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2024-5ECC250449 vom 2024-02-19", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2024-5ecc250449", }, ], source_lang: "en-US", title: "IBM QRadar SIEM: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-19T23:00:00.000+00:00", generator: { date: "2024-08-15T17:47:38.606+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0809", initial_release_date: "2023-03-30T22:00:00.000+00:00", revision_history: [ { date: "2023-03-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-04-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-16T23:00:00.000+00:00", number: "3", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-02-19T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Fedora aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { branches: [ { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, { category: "product_version_range", name: "< User Behavior Analytics 4.1.11", product: { name: "IBM QRadar SIEM < User Behavior Analytics 4.1.11", product_id: "T027026", }, }, { category: "product_version_range", name: "< 7.4.3 FP9", product: { name: "IBM QRadar SIEM < 7.4.3 FP9", product_id: "T027027", }, }, { category: "product_version_range", name: "< 7.5.0 UP5", product: { name: "IBM QRadar SIEM < 7.5.0 UP5", product_id: "T027028", }, }, ], category: "product_name", name: "QRadar SIEM", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2022-4883", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-4883", }, { cve: "CVE-2022-46364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-46364", }, { cve: "CVE-2022-46363", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-46363", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-42890", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-42890", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41946", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41946", }, { cve: "CVE-2022-41704", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41704", }, { cve: "CVE-2022-40156", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40156", }, { cve: "CVE-2022-40155", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40155", }, { cve: "CVE-2022-40154", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40154", }, { cve: "CVE-2022-40153", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40153", }, { cve: "CVE-2022-40152", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40152", }, { cve: "CVE-2022-40150", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40150", }, { cve: "CVE-2022-40149", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40149", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37598", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37598", }, { cve: "CVE-2022-3676", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-3676", }, { cve: "CVE-2022-36364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-36364", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-34917", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-34917", }, { cve: "CVE-2022-31197", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-31197", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-2964", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-28733", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-28733", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-25927", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25927", }, { cve: "CVE-2022-25901", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25901", }, { cve: "CVE-2022-25758", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25758", }, { cve: "CVE-2022-25647", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25647", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-24785", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24785", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-23437", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-21724", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21724", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-42740", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-42740", }, { cve: "CVE-2021-42581", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-42581", }, { cve: "CVE-2021-39227", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-39227", }, { cve: "CVE-2021-3918", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3918", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-26401", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-26401", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-23450", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23450", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23364", }, { cve: "CVE-2021-23362", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23362", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-21409", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21409", }, { cve: "CVE-2021-21295", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21295", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2020-7764", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-7764", }, { cve: "CVE-2020-5259", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-5259", }, { cve: "CVE-2020-24025", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-24025", }, { cve: "CVE-2020-15366", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-15366", }, { cve: "CVE-2020-13936", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-13936", }, { cve: "CVE-2019-6286", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6286", }, { cve: "CVE-2019-6284", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6284", }, { cve: "CVE-2019-6283", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6283", }, { cve: "CVE-2019-10785", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-10785", }, { cve: "CVE-2018-8036", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-8036", }, { cve: "CVE-2018-20821", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-20821", }, { cve: "CVE-2018-20190", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-20190", }, { cve: "CVE-2018-19839", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19839", }, { cve: "CVE-2018-19838", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19838", }, { cve: "CVE-2018-19827", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19827", }, { cve: "CVE-2018-19797", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19797", }, { cve: "CVE-2018-15494", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-15494", }, { cve: "CVE-2018-11698", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-11698", }, { cve: "CVE-2018-11694", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-11694", }, ], }
WID-SEC-W-2023-1424
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1424 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json", }, { category: "self", summary: "WID-SEC-2023-1424 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-06-12", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:15.756+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1424", initial_release_date: "2023-06-12T22:00:00.000+00:00", revision_history: [ { date: "2023-06-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28176", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28176", }, { cve: "CVE-2023-28164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28164", }, { cve: "CVE-2023-28163", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28163", }, { cve: "CVE-2023-28162", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28162", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-25752", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25752", }, { cve: "CVE-2023-25751", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25751", }, { cve: "CVE-2023-25746", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25746", }, { cve: "CVE-2023-25744", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25744", }, { cve: "CVE-2023-25743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25743", }, { cve: "CVE-2023-25742", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25742", }, { cve: "CVE-2023-25739", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25739", }, { cve: "CVE-2023-25738", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25738", }, { cve: "CVE-2023-25737", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25737", }, { cve: "CVE-2023-25735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25735", }, { cve: "CVE-2023-25734", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25734", }, { cve: "CVE-2023-25732", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25732", }, { cve: "CVE-2023-25730", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25730", }, { cve: "CVE-2023-25729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25729", }, { cve: "CVE-2023-25728", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25728", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-24807", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24807", }, { cve: "CVE-2023-24580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24580", }, { cve: "CVE-2023-23969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23969", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-23936", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23936", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23919", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23605", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23605", }, { cve: "CVE-2023-23603", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23603", }, { cve: "CVE-2023-23602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23602", }, { cve: "CVE-2023-23601", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23601", }, { cve: "CVE-2023-23599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23599", }, { cve: "CVE-2023-23598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23598", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-22003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22003", }, { cve: "CVE-2023-21985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21985", }, { cve: "CVE-2023-21984", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21984", }, { cve: "CVE-2023-21928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21928", }, { cve: "CVE-2023-21896", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21896", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-0804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0804", }, { cve: "CVE-2023-0803", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0803", }, { cve: "CVE-2023-0802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0802", }, { cve: "CVE-2023-0801", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0801", }, { cve: "CVE-2023-0800", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0800", }, { cve: "CVE-2023-0799", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0799", }, { cve: "CVE-2023-0798", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0798", }, { cve: "CVE-2023-0797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0797", }, { cve: "CVE-2023-0796", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0796", }, { cve: "CVE-2023-0795", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0795", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2023-0616", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0616", }, { cve: "CVE-2023-0568", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0568", }, { cve: "CVE-2023-0567", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0567", }, { cve: "CVE-2023-0430", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0430", }, { cve: "CVE-2023-0417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0417", }, { cve: "CVE-2023-0416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0416", }, { cve: "CVE-2023-0415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0415", }, { cve: "CVE-2023-0414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0414", }, { cve: "CVE-2023-0413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0413", }, { cve: "CVE-2023-0412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0412", }, { cve: "CVE-2023-0411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0411", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-46877", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46877", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46871", }, { cve: "CVE-2022-46344", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46344", }, { cve: "CVE-2022-46343", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46343", }, { cve: "CVE-2022-46342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46342", }, { cve: "CVE-2022-46341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46341", }, { cve: "CVE-2022-46340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46340", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-45199", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45199", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-4345", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4345", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4283", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4283", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40898", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-38784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38784", }, { cve: "CVE-2022-38171", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38171", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-36114", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36114", }, { cve: "CVE-2022-36113", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36113", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3256", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-2929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2929", }, { cve: "CVE-2022-2928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2928", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-28331", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28331", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27337", }, { cve: "CVE-2022-25255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25255", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-24963", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24963", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-21515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21515", }, { cve: "CVE-2022-21349", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21349", }, { cve: "CVE-2022-21291", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21291", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1122", }, { cve: "CVE-2022-0718", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-0718", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37519", }, { cve: "CVE-2021-35940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-35940", }, { cve: "CVE-2021-30860", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-30860", }, { cve: "CVE-2021-29338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-29338", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-12613", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2017-12613", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
wid-sec-w-2023-1812
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1812 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1812.json", }, { category: "self", summary: "WID-SEC-2023-1812 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1812", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2263-2 vom 2023-07-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015545.html", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle Communications vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixCGBU", }, ], source_lang: "en-US", title: "Oracle Communications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-07-20T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:52.927+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1812", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-07-20T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications 5.0", product: { name: "Oracle Communications 5.0", product_id: "T021645", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.6.0.0", product: { name: "Oracle Communications 8.6.0.0", product_id: "T024970", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.6.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.0", product: { name: "Oracle Communications 22.4.0", product_id: "T024981", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.3.2", product: { name: "Oracle Communications 22.3.2", product_id: "T025865", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.3.2", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.1", product: { name: "Oracle Communications 22.4.1", product_id: "T025869", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.1", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.0", product: { name: "Oracle Communications 23.1.0", product_id: "T027326", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.2", product: { name: "Oracle Communications 22.4.2", product_id: "T027327", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.2", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.1", product: { name: "Oracle Communications 23.1.1", product_id: "T027329", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.1", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.3", product: { name: "Oracle Communications 22.4.3", product_id: "T028680", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.3", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.2", product: { name: "Oracle Communications 23.1.2", product_id: "T028681", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.2", }, }, }, { category: "product_name", name: "Oracle Communications 23.2.0", product: { name: "Oracle Communications 23.2.0", product_id: "T028682", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.2.0", }, }, }, { category: "product_name", name: "Oracle Communications 6.2.0", product: { name: "Oracle Communications 6.2.0", product_id: "T028683", product_identification_helper: { cpe: "cpe:/a:oracle:communications:6.2.0", }, }, }, { category: "product_name", name: "Oracle Communications 5.1", product: { name: "Oracle Communications 5.1", product_id: "T028684", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.5.0", product: { name: "Oracle Communications 9.1.1.5.0", product_id: "T028685", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.5.0", }, }, }, ], category: "product_name", name: "Communications", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2023-30861", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-30861", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-28856", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28856", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-27901", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-27901", }, { cve: "CVE-2023-26049", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-26049", }, { cve: "CVE-2023-25194", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-25194", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-21971", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-21971", }, { cve: "CVE-2023-20873", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20873", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-20862", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20862", }, { cve: "CVE-2023-20861", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20861", }, { cve: "CVE-2023-1999", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1999", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-45787", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45787", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36944", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-36944", }, { cve: "CVE-2022-2963", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-2963", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2021-40528", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2021-40528", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2020-10735", }, ], }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Dell ECS ist ein Objektspeichersystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0794 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json", }, { category: "self", summary: "WID-SEC-2024-0794 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794", }, { category: "external", summary: "Dell Security Advisory DSA-2024-141 vom 2024-04-04", url: "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell ECS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-27T23:00:00.000+00:00", generator: { date: "2024-11-28T11:39:04.623+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-0794", initial_release_date: "2024-04-04T22:00:00.000+00:00", revision_history: [ { date: "2024-04-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-27T23:00:00.000+00:00", number: "2", summary: "Produktzuordnung überprüft", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.0", product: { name: "Dell ECS <3.8.1.0", product_id: "T033919", }, }, { category: "product_version", name: "3.8.1.0", product: { name: "Dell ECS 3.8.1.0", product_id: "T033919-fixed", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.0", }, }, }, ], category: "product_name", name: "ECS", }, ], category: "vendor", name: "Dell", }, ], }, vulnerabilities: [ { cve: "CVE-2018-18074", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2018-18074", }, { cve: "CVE-2020-10663", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10663", }, { cve: "CVE-2020-10672", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10672", }, { cve: "CVE-2020-10673", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10673", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2020-10968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10968", }, { cve: "CVE-2020-10969", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10969", }, { cve: "CVE-2020-11111", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11111", }, { cve: "CVE-2020-11112", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11112", }, { cve: "CVE-2020-11113", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11113", }, { cve: "CVE-2020-11612", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11612", }, { cve: "CVE-2020-11619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11619", }, { cve: "CVE-2020-11620", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11620", }, { cve: "CVE-2020-11979", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11979", }, { cve: "CVE-2020-12762", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-12762", }, { cve: "CVE-2020-12825", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-12825", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2020-14060", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14060", }, { cve: "CVE-2020-14061", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14061", }, { cve: "CVE-2020-14062", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14062", }, { cve: "CVE-2020-14195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14195", }, { cve: "CVE-2020-15250", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-15250", }, { cve: "CVE-2020-1945", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1945", }, { cve: "CVE-2020-1967", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1967", }, { cve: "CVE-2020-1971", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1971", }, { cve: "CVE-2020-24616", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-24616", }, { cve: "CVE-2020-24750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-24750", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-25658", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-25658", }, { cve: "CVE-2020-26116", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26116", }, { cve: "CVE-2020-26137", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26137", }, { cve: "CVE-2020-26541", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26541", }, { cve: "CVE-2020-27216", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27216", }, { cve: "CVE-2020-27218", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27218", }, { cve: "CVE-2020-27223", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27223", }, { cve: "CVE-2020-28366", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-28366", }, { cve: "CVE-2020-28493", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-28493", }, { cve: "CVE-2020-29509", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29509", }, { cve: "CVE-2020-29511", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29511", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-29651", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29651", }, { cve: "CVE-2020-35490", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35490", }, { cve: "CVE-2020-35491", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35491", }, { cve: "CVE-2020-35728", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35728", }, { cve: "CVE-2020-36179", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36179", }, { cve: "CVE-2020-36180", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36180", }, { cve: "CVE-2020-36181", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36181", }, { cve: "CVE-2020-36182", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36182", }, { cve: "CVE-2020-36183", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36183", }, { cve: "CVE-2020-36184", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36184", }, { cve: "CVE-2020-36185", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36185", }, { cve: "CVE-2020-36186", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36186", }, { cve: "CVE-2020-36187", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36187", }, { cve: "CVE-2020-36188", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36188", }, { cve: "CVE-2020-36189", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36189", }, { cve: "CVE-2020-36516", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36516", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-36557", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36557", }, { cve: "CVE-2020-36558", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36558", }, { cve: "CVE-2020-36691", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36691", }, { cve: "CVE-2020-7238", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-7238", }, { cve: "CVE-2020-8840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8840", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2020-8911", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8911", }, { cve: "CVE-2020-8912", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8912", }, { cve: "CVE-2020-9488", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9488", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-9546", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9546", }, { cve: "CVE-2020-9547", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9547", }, { cve: "CVE-2020-9548", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9548", }, { cve: "CVE-2021-20190", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-20190", }, { cve: "CVE-2021-20323", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-20323", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2021-21295", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21295", }, { cve: "CVE-2021-21409", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21409", }, { cve: "CVE-2021-23840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-23840", }, { cve: "CVE-2021-23841", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-23841", }, { cve: "CVE-2021-2471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-2471", }, { cve: "CVE-2021-25642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-25642", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-28153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28153", }, { cve: "CVE-2021-28165", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28165", }, { cve: "CVE-2021-28169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28169", }, { cve: "CVE-2021-28861", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28861", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-30560", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-30560", }, { cve: "CVE-2021-3114", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3114", }, { cve: "CVE-2021-33036", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33036", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-3424", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3424", }, { cve: "CVE-2021-34428", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-34428", }, { cve: "CVE-2021-3449", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3449", }, { cve: "CVE-2021-3450", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3450", }, { cve: "CVE-2021-3530", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3530", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36373", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36373", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-3648", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3648", }, { cve: "CVE-2021-36690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36690", }, { cve: "CVE-2021-3711", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3711", }, { cve: "CVE-2021-3712", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3712", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37404", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37404", }, { cve: "CVE-2021-37533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37533", }, { cve: "CVE-2021-3754", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3754", }, { cve: "CVE-2021-3778", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3778", }, { cve: "CVE-2021-3796", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3796", }, { cve: "CVE-2021-3826", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3826", }, { cve: "CVE-2021-3827", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3827", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-3872", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3872", }, { cve: "CVE-2021-3875", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3875", }, { cve: "CVE-2021-3903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3903", }, { cve: "CVE-2021-3923", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3923", }, { cve: "CVE-2021-3927", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3927", }, { cve: "CVE-2021-3928", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3928", }, { cve: "CVE-2021-3968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3968", }, { cve: "CVE-2021-3973", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3973", }, { cve: "CVE-2021-3974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3974", }, { cve: "CVE-2021-3984", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3984", }, { cve: "CVE-2021-4019", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4019", }, { cve: "CVE-2021-4037", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4037", }, { cve: "CVE-2021-4069", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4069", }, { cve: "CVE-2021-4104", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4104", }, { cve: "CVE-2021-4136", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4136", }, { cve: "CVE-2021-4157", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4157", }, { cve: "CVE-2021-4166", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4166", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-4192", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4192", }, { cve: "CVE-2021-4193", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4193", }, { cve: "CVE-2021-4203", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4203", }, { cve: "CVE-2021-42567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-42567", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-44531", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44531", }, { cve: "CVE-2021-44532", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44532", }, { cve: "CVE-2021-44533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44533", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44878", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44878", }, { cve: "CVE-2021-45078", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-45078", }, { cve: "CVE-2021-46195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46195", }, { cve: "CVE-2021-46828", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46828", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2022-0128", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0128", }, { cve: "CVE-2022-0213", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0213", }, { cve: "CVE-2022-0225", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0225", }, { cve: "CVE-2022-0261", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0261", }, { cve: "CVE-2022-0318", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0318", }, { cve: "CVE-2022-0319", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0319", }, { cve: "CVE-2022-0351", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0351", }, { cve: "CVE-2022-0359", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0359", }, { cve: "CVE-2022-0361", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0361", }, { cve: "CVE-2022-0392", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0392", }, { cve: "CVE-2022-0407", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0407", }, { cve: "CVE-2022-0413", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0413", }, { cve: "CVE-2022-0561", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0561", }, { cve: "CVE-2022-0696", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0696", }, { cve: "CVE-2022-0778", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0778", }, { cve: "CVE-2022-1184", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1184", }, { cve: "CVE-2022-1245", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1245", }, { cve: "CVE-2022-1271", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1271", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1381", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1381", }, { cve: "CVE-2022-1420", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1420", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-1466", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1466", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2022-1586", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1586", }, { cve: "CVE-2022-1587", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1587", }, { cve: "CVE-2022-1616", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1616", }, { cve: "CVE-2022-1619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1619", }, { cve: "CVE-2022-1620", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1620", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1720", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1720", }, { cve: "CVE-2022-1729", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1729", }, { cve: "CVE-2022-1733", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1733", }, { cve: "CVE-2022-1735", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1735", }, { cve: "CVE-2022-1771", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1771", }, { cve: "CVE-2022-1785", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1785", }, { cve: "CVE-2022-1796", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1796", }, { cve: "CVE-2022-1851", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1851", }, { cve: "CVE-2022-1897", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1897", }, { cve: "CVE-2022-1898", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1898", }, { cve: "CVE-2022-1927", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1927", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1968", }, { cve: "CVE-2022-1974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1974", }, { cve: "CVE-2022-1975", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1975", }, { cve: "CVE-2022-20132", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20132", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-20154", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20154", }, { cve: "CVE-2022-20166", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20166", }, { cve: "CVE-2022-20368", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20368", }, { cve: "CVE-2022-20369", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20369", }, { cve: "CVE-2022-2047", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2047", }, { cve: "CVE-2022-2048", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2048", }, { cve: "CVE-2022-20567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20567", }, { cve: "CVE-2022-2068", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2068", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-21216", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21216", }, { cve: "CVE-2022-21233", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21233", }, { cve: "CVE-2022-2124", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2124", }, { cve: "CVE-2022-2125", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2125", }, { cve: "CVE-2022-2126", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2126", }, { cve: "CVE-2022-2129", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2129", }, { cve: "CVE-2022-21363", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21363", }, { cve: "CVE-2022-21385", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21385", }, { cve: "CVE-2022-21499", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21499", }, { cve: "CVE-2022-2153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2153", }, { cve: "CVE-2022-21540", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21540", }, { cve: "CVE-2022-21541", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21541", }, { cve: "CVE-2022-21549", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21549", }, { cve: "CVE-2022-21618", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21618", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21702", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21702", }, { cve: "CVE-2022-2175", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2175", }, { cve: "CVE-2022-2182", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2182", }, { cve: "CVE-2022-2183", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2183", }, { cve: "CVE-2022-2206", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2206", }, { cve: "CVE-2022-2207", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2207", }, { cve: "CVE-2022-2208", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2208", }, { cve: "CVE-2022-2210", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2210", }, { cve: "CVE-2022-2231", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2231", }, { cve: "CVE-2022-2256", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2256", }, { cve: "CVE-2022-2257", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2257", }, { cve: "CVE-2022-2264", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2264", }, { cve: "CVE-2022-2284", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2284", }, { cve: "CVE-2022-2285", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2285", }, { cve: "CVE-2022-2286", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2286", }, { cve: "CVE-2022-2287", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2287", }, { cve: "CVE-2022-22976", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-22976", }, { cve: "CVE-2022-22978", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-22978", }, { cve: "CVE-2022-2304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2304", }, { cve: "CVE-2022-2318", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2318", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-2343", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2343", }, { cve: "CVE-2022-2344", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2344", }, { cve: "CVE-2022-2345", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2345", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-24302", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24302", }, { cve: "CVE-2022-24329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24329", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-24903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24903", }, { cve: "CVE-2022-2503", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2503", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25168", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25168", }, { cve: "CVE-2022-2519", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2519", }, { cve: "CVE-2022-2520", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2520", }, { cve: "CVE-2022-2521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2521", }, { cve: "CVE-2022-2522", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2522", }, { cve: "CVE-2022-25647", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25647", }, { cve: "CVE-2022-2571", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2571", }, { cve: "CVE-2022-2580", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2580", }, { cve: "CVE-2022-2581", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2581", }, { cve: "CVE-2022-25857", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25857", }, { cve: "CVE-2022-2588", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2588", }, { cve: "CVE-2022-2598", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2598", }, { cve: "CVE-2022-26148", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26148", }, { cve: "CVE-2022-26365", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26365", }, { cve: "CVE-2022-26373", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26373", }, { cve: "CVE-2022-2639", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2639", }, { cve: "CVE-2022-26612", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26612", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27943", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27943", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2867", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2867", }, { cve: "CVE-2022-2868", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2868", }, { cve: "CVE-2022-2869", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2869", }, { cve: "CVE-2022-28693", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28693", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-28748", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28748", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-29162", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29162", }, { cve: "CVE-2022-29187", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29187", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29583", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29583", }, { cve: "CVE-2022-2964", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2977", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2977", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-2982", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2982", }, { cve: "CVE-2022-29900", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29900", }, { cve: "CVE-2022-29901", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29901", }, { cve: "CVE-2022-2991", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2991", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3028", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-31030", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31030", }, { cve: "CVE-2022-31159", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31159", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3169", }, { cve: "CVE-2022-31690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31690", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-33196", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33196", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-33740", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33740", }, { cve: "CVE-2022-33741", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33741", }, { cve: "CVE-2022-33742", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33742", }, { cve: "CVE-2022-33972", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33972", }, { cve: "CVE-2022-33981", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33981", }, { cve: "CVE-2022-34169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34169", }, { cve: "CVE-2022-3424", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3424", }, { cve: "CVE-2022-34266", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34266", }, { cve: "CVE-2022-34526", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34526", }, { cve: "CVE-2022-34903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34903", }, { cve: "CVE-2022-3491", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3491", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3520", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3520", }, { cve: "CVE-2022-3521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3521", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3542", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3542", }, { cve: "CVE-2022-3545", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3545", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3565", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3565", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-3586", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3586", }, { cve: "CVE-2022-3591", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3591", }, { cve: "CVE-2022-3594", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3594", }, { cve: "CVE-2022-3597", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3597", }, { cve: "CVE-2022-3599", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3599", }, { cve: "CVE-2022-36109", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36109", }, { cve: "CVE-2022-3621", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3621", }, { cve: "CVE-2022-3626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3626", }, { cve: "CVE-2022-3627", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3627", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-36280", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36280", }, { cve: "CVE-2022-3629", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3629", }, { cve: "CVE-2022-3635", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3635", }, { cve: "CVE-2022-3643", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3643", }, { cve: "CVE-2022-36437", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36437", }, { cve: "CVE-2022-3646", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3646", }, { cve: "CVE-2022-3649", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3649", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36879", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36879", }, { cve: "CVE-2022-36946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36946", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-37865", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37865", }, { cve: "CVE-2022-37866", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37866", }, { cve: "CVE-2022-38090", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38090", }, { cve: "CVE-2022-38096", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38096", }, { cve: "CVE-2022-38126", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38126", }, { cve: "CVE-2022-38127", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38127", }, { cve: "CVE-2022-38177", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38177", }, { cve: "CVE-2022-38178", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38178", }, { cve: "CVE-2022-3821", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3821", }, { cve: "CVE-2022-38533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38533", }, { cve: "CVE-2022-38749", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38749", }, { cve: "CVE-2022-38750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38750", }, { cve: "CVE-2022-38751", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38751", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-39028", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39028", }, { cve: "CVE-2022-3903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3903", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-39399", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39399", }, { cve: "CVE-2022-3970", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3970", }, { cve: "CVE-2022-40149", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40149", }, { cve: "CVE-2022-40150", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40150", }, { cve: "CVE-2022-40151", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40151", }, { cve: "CVE-2022-40152", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40152", }, { cve: "CVE-2022-40153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40153", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40307", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40307", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-40768", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40768", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-4095", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4095", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-4141", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4141", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41721", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41721", }, { cve: "CVE-2022-41848", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41848", }, { cve: "CVE-2022-41850", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41850", }, { cve: "CVE-2022-41854", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41854", }, { cve: "CVE-2022-41858", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41858", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41915", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41915", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42328", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42328", }, { cve: "CVE-2022-42329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42329", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-42889", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42889", }, { cve: "CVE-2022-42895", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42895", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4292", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4292", }, { cve: "CVE-2022-4293", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4293", }, { cve: "CVE-2022-42969", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42969", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-43995", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43995", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-44638", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-44638", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-45884", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45884", }, { cve: "CVE-2022-45885", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45885", }, { cve: "CVE-2022-45886", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45886", }, { cve: "CVE-2022-45887", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45887", }, { cve: "CVE-2022-45919", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45919", }, { cve: "CVE-2022-45934", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45934", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-4662", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4662", }, { cve: "CVE-2022-46751", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-46751", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2023-0045", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0045", }, { cve: "CVE-2023-0049", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0049", }, { cve: "CVE-2023-0051", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0051", }, { cve: "CVE-2023-0054", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0054", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0288", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0288", }, { cve: "CVE-2023-0433", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0433", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0512", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0512", }, { cve: "CVE-2023-0590", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0590", }, { cve: "CVE-2023-0597", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0597", }, { cve: "CVE-2023-0833", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0833", }, { cve: "CVE-2023-1076", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1076", }, { cve: "CVE-2023-1095", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1095", }, { cve: "CVE-2023-1118", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1118", }, { cve: "CVE-2023-1127", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1127", }, { cve: "CVE-2023-1170", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1170", }, { cve: "CVE-2023-1175", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1175", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-1380", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1380", }, { cve: "CVE-2023-1390", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1390", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-1513", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1513", }, { cve: "CVE-2023-1611", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1611", }, { cve: "CVE-2023-1670", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1670", }, { cve: "CVE-2023-1855", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1855", }, { cve: "CVE-2023-1989", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1989", }, { cve: "CVE-2023-1990", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1990", }, { cve: "CVE-2023-1998", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1998", }, { cve: "CVE-2023-20862", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-20862", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-2162", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2162", }, { cve: "CVE-2023-2176", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2176", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21835", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21835", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-2253", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2253", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-23455", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23455", }, { cve: "CVE-2023-23559", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23559", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-24532", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24532", }, { cve: "CVE-2023-24534", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24534", }, { cve: "CVE-2023-2483", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2483", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-2513", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2513", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25809", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25809", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-26048", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26048", }, { cve: "CVE-2023-26049", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26049", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26545", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26545", }, { cve: "CVE-2023-26604", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26604", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27561", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27561", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28320", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28320", }, { cve: "CVE-2023-28321", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28321", }, { cve: "CVE-2023-28322", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28322", }, { cve: "CVE-2023-28328", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28328", }, { cve: "CVE-2023-28464", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28464", }, { cve: "CVE-2023-28486", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28486", }, { cve: "CVE-2023-28487", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28487", }, { cve: "CVE-2023-28642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28642", }, { cve: "CVE-2023-28772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28772", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-29383", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29383", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29406", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29406", }, { cve: "CVE-2023-29409", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29409", }, { cve: "CVE-2023-2976", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2976", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-30772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-30772", }, { cve: "CVE-2023-31084", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31084", }, { cve: "CVE-2023-3138", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-3138", }, { cve: "CVE-2023-31436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31436", }, { cve: "CVE-2023-31484", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31484", }, { cve: "CVE-2023-32269", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-32269", }, { cve: "CVE-2023-32697", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-32697", }, { cve: "CVE-2023-33264", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-33264", }, { cve: "CVE-2023-34034", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34034", }, { cve: "CVE-2023-34035", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34035", }, { cve: "CVE-2023-34453", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34453", }, { cve: "CVE-2023-34454", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34454", }, { cve: "CVE-2023-34455", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34455", }, { cve: "CVE-2023-34462", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34462", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-3635", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-3635", }, { cve: "CVE-2023-36479", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-36479", }, { cve: "CVE-2023-39533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-39533", }, { cve: "CVE-2023-40167", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-40167", }, { cve: "CVE-2023-40217", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-40217", }, { cve: "CVE-2023-41105", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-41105", }, { cve: "CVE-2023-41900", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-41900", }, { cve: "CVE-2023-43642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-43642", }, { cve: "CVE-2023-43804", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-43804", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-45803", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-45803", }, { cve: "CVE-2024-21626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2024-21626", }, ], }
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Dell ECS ist ein Objektspeichersystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0794 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json", }, { category: "self", summary: "WID-SEC-2024-0794 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794", }, { category: "external", summary: "Dell Security Advisory DSA-2024-141 vom 2024-04-04", url: "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell ECS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-27T23:00:00.000+00:00", generator: { date: "2024-11-28T11:39:04.623+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-0794", initial_release_date: "2024-04-04T22:00:00.000+00:00", revision_history: [ { date: "2024-04-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-27T23:00:00.000+00:00", number: "2", summary: "Produktzuordnung überprüft", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.0", product: { name: "Dell ECS <3.8.1.0", product_id: "T033919", }, }, { category: "product_version", name: "3.8.1.0", product: { name: "Dell ECS 3.8.1.0", product_id: "T033919-fixed", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.0", }, }, }, ], category: "product_name", name: "ECS", }, ], category: "vendor", name: "Dell", }, ], }, vulnerabilities: [ { cve: "CVE-2018-18074", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2018-18074", }, { cve: "CVE-2020-10663", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10663", }, { cve: "CVE-2020-10672", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10672", }, { cve: "CVE-2020-10673", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10673", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2020-10968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10968", }, { cve: "CVE-2020-10969", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-10969", }, { cve: "CVE-2020-11111", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11111", }, { cve: "CVE-2020-11112", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11112", }, { cve: "CVE-2020-11113", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11113", }, { cve: "CVE-2020-11612", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11612", }, { cve: "CVE-2020-11619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11619", }, { cve: "CVE-2020-11620", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11620", }, { cve: "CVE-2020-11979", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-11979", }, { cve: "CVE-2020-12762", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-12762", }, { cve: "CVE-2020-12825", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-12825", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2020-14060", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14060", }, { cve: "CVE-2020-14061", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14061", }, { cve: "CVE-2020-14062", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14062", }, { cve: "CVE-2020-14195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-14195", }, { cve: "CVE-2020-15250", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-15250", }, { cve: "CVE-2020-1945", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1945", }, { cve: "CVE-2020-1967", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1967", }, { cve: "CVE-2020-1971", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-1971", }, { cve: "CVE-2020-24616", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-24616", }, { cve: "CVE-2020-24750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-24750", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-25658", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-25658", }, { cve: "CVE-2020-26116", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26116", }, { cve: "CVE-2020-26137", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26137", }, { cve: "CVE-2020-26541", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-26541", }, { cve: "CVE-2020-27216", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27216", }, { cve: "CVE-2020-27218", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27218", }, { cve: "CVE-2020-27223", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-27223", }, { cve: "CVE-2020-28366", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-28366", }, { cve: "CVE-2020-28493", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-28493", }, { cve: "CVE-2020-29509", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29509", }, { cve: "CVE-2020-29511", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29511", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-29651", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-29651", }, { cve: "CVE-2020-35490", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35490", }, { cve: "CVE-2020-35491", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35491", }, { cve: "CVE-2020-35728", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-35728", }, { cve: "CVE-2020-36179", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36179", }, { cve: "CVE-2020-36180", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36180", }, { cve: "CVE-2020-36181", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36181", }, { cve: "CVE-2020-36182", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36182", }, { cve: "CVE-2020-36183", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36183", }, { cve: "CVE-2020-36184", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36184", }, { cve: "CVE-2020-36185", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36185", }, { cve: "CVE-2020-36186", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36186", }, { cve: "CVE-2020-36187", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36187", }, { cve: "CVE-2020-36188", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36188", }, { cve: "CVE-2020-36189", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36189", }, { cve: "CVE-2020-36516", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36516", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-36557", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36557", }, { cve: "CVE-2020-36558", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36558", }, { cve: "CVE-2020-36691", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-36691", }, { cve: "CVE-2020-7238", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-7238", }, { cve: "CVE-2020-8840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8840", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2020-8911", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8911", }, { cve: "CVE-2020-8912", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-8912", }, { cve: "CVE-2020-9488", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9488", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-9546", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9546", }, { cve: "CVE-2020-9547", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9547", }, { cve: "CVE-2020-9548", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2020-9548", }, { cve: "CVE-2021-20190", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-20190", }, { cve: "CVE-2021-20323", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-20323", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2021-21295", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21295", }, { cve: "CVE-2021-21409", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-21409", }, { cve: "CVE-2021-23840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-23840", }, { cve: "CVE-2021-23841", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-23841", }, { cve: "CVE-2021-2471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-2471", }, { cve: "CVE-2021-25642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-25642", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-28153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28153", }, { cve: "CVE-2021-28165", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28165", }, { cve: "CVE-2021-28169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28169", }, { cve: "CVE-2021-28861", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-28861", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-30560", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-30560", }, { cve: "CVE-2021-3114", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3114", }, { cve: "CVE-2021-33036", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33036", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-3424", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3424", }, { cve: "CVE-2021-34428", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-34428", }, { cve: "CVE-2021-3449", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3449", }, { cve: "CVE-2021-3450", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3450", }, { cve: "CVE-2021-3530", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3530", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36373", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36373", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-3648", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3648", }, { cve: "CVE-2021-36690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-36690", }, { cve: "CVE-2021-3711", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3711", }, { cve: "CVE-2021-3712", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3712", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37404", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37404", }, { cve: "CVE-2021-37533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-37533", }, { cve: "CVE-2021-3754", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3754", }, { cve: "CVE-2021-3778", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3778", }, { cve: "CVE-2021-3796", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3796", }, { cve: "CVE-2021-3826", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3826", }, { cve: "CVE-2021-3827", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3827", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-3872", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3872", }, { cve: "CVE-2021-3875", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3875", }, { cve: "CVE-2021-3903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3903", }, { cve: "CVE-2021-3923", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3923", }, { cve: "CVE-2021-3927", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3927", }, { cve: "CVE-2021-3928", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3928", }, { cve: "CVE-2021-3968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3968", }, { cve: "CVE-2021-3973", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3973", }, { cve: "CVE-2021-3974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3974", }, { cve: "CVE-2021-3984", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-3984", }, { cve: "CVE-2021-4019", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4019", }, { cve: "CVE-2021-4037", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4037", }, { cve: "CVE-2021-4069", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4069", }, { cve: "CVE-2021-4104", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4104", }, { cve: "CVE-2021-4136", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4136", }, { cve: "CVE-2021-4157", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4157", }, { cve: "CVE-2021-4166", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4166", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-4192", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4192", }, { cve: "CVE-2021-4193", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4193", }, { cve: "CVE-2021-4203", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-4203", }, { cve: "CVE-2021-42567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-42567", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-44531", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44531", }, { cve: "CVE-2021-44532", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44532", }, { cve: "CVE-2021-44533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44533", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44878", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-44878", }, { cve: "CVE-2021-45078", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-45078", }, { cve: "CVE-2021-46195", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46195", }, { cve: "CVE-2021-46828", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46828", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2022-0128", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0128", }, { cve: "CVE-2022-0213", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0213", }, { cve: "CVE-2022-0225", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0225", }, { cve: "CVE-2022-0261", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0261", }, { cve: "CVE-2022-0318", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0318", }, { cve: "CVE-2022-0319", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0319", }, { cve: "CVE-2022-0351", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0351", }, { cve: "CVE-2022-0359", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0359", }, { cve: "CVE-2022-0361", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0361", }, { cve: "CVE-2022-0392", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0392", }, { cve: "CVE-2022-0407", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0407", }, { cve: "CVE-2022-0413", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0413", }, { cve: "CVE-2022-0561", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0561", }, { cve: "CVE-2022-0696", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0696", }, { cve: "CVE-2022-0778", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-0778", }, { cve: "CVE-2022-1184", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1184", }, { cve: "CVE-2022-1245", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1245", }, { cve: "CVE-2022-1271", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1271", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1381", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1381", }, { cve: "CVE-2022-1420", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1420", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-1466", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1466", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2022-1586", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1586", }, { cve: "CVE-2022-1587", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1587", }, { cve: "CVE-2022-1616", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1616", }, { cve: "CVE-2022-1619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1619", }, { cve: "CVE-2022-1620", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1620", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1720", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1720", }, { cve: "CVE-2022-1729", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1729", }, { cve: "CVE-2022-1733", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1733", }, { cve: "CVE-2022-1735", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1735", }, { cve: "CVE-2022-1771", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1771", }, { cve: "CVE-2022-1785", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1785", }, { cve: "CVE-2022-1796", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1796", }, { cve: "CVE-2022-1851", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1851", }, { cve: "CVE-2022-1897", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1897", }, { cve: "CVE-2022-1898", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1898", }, { cve: "CVE-2022-1927", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1927", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1968", }, { cve: "CVE-2022-1974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1974", }, { cve: "CVE-2022-1975", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-1975", }, { cve: "CVE-2022-20132", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20132", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-20154", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20154", }, { cve: "CVE-2022-20166", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20166", }, { cve: "CVE-2022-20368", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20368", }, { cve: "CVE-2022-20369", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20369", }, { cve: "CVE-2022-2047", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2047", }, { cve: "CVE-2022-2048", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2048", }, { cve: "CVE-2022-20567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-20567", }, { cve: "CVE-2022-2068", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2068", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-21216", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21216", }, { cve: "CVE-2022-21233", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21233", }, { cve: "CVE-2022-2124", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2124", }, { cve: "CVE-2022-2125", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2125", }, { cve: "CVE-2022-2126", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2126", }, { cve: "CVE-2022-2129", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2129", }, { cve: "CVE-2022-21363", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21363", }, { cve: "CVE-2022-21385", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21385", }, { cve: "CVE-2022-21499", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21499", }, { cve: "CVE-2022-2153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2153", }, { cve: "CVE-2022-21540", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21540", }, { cve: "CVE-2022-21541", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21541", }, { cve: "CVE-2022-21549", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21549", }, { cve: "CVE-2022-21618", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21618", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21702", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-21702", }, { cve: "CVE-2022-2175", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2175", }, { cve: "CVE-2022-2182", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2182", }, { cve: "CVE-2022-2183", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2183", }, { cve: "CVE-2022-2206", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2206", }, { cve: "CVE-2022-2207", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2207", }, { cve: "CVE-2022-2208", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2208", }, { cve: "CVE-2022-2210", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2210", }, { cve: "CVE-2022-2231", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2231", }, { cve: "CVE-2022-2256", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2256", }, { cve: "CVE-2022-2257", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2257", }, { cve: "CVE-2022-2264", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2264", }, { cve: "CVE-2022-2284", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2284", }, { cve: "CVE-2022-2285", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2285", }, { cve: "CVE-2022-2286", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2286", }, { cve: "CVE-2022-2287", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2287", }, { cve: "CVE-2022-22976", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-22976", }, { cve: "CVE-2022-22978", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-22978", }, { cve: "CVE-2022-2304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2304", }, { cve: "CVE-2022-2318", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2318", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-2343", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2343", }, { cve: "CVE-2022-2344", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2344", }, { cve: "CVE-2022-2345", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2345", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-24302", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24302", }, { cve: "CVE-2022-24329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24329", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-24903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-24903", }, { cve: "CVE-2022-2503", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2503", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25168", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25168", }, { cve: "CVE-2022-2519", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2519", }, { cve: "CVE-2022-2520", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2520", }, { cve: "CVE-2022-2521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2521", }, { cve: "CVE-2022-2522", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2522", }, { cve: "CVE-2022-25647", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25647", }, { cve: "CVE-2022-2571", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2571", }, { cve: "CVE-2022-2580", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2580", }, { cve: "CVE-2022-2581", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2581", }, { cve: "CVE-2022-25857", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-25857", }, { cve: "CVE-2022-2588", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2588", }, { cve: "CVE-2022-2598", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2598", }, { cve: "CVE-2022-26148", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26148", }, { cve: "CVE-2022-26365", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26365", }, { cve: "CVE-2022-26373", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26373", }, { cve: "CVE-2022-2639", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2639", }, { cve: "CVE-2022-26612", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-26612", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27943", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-27943", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2867", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2867", }, { cve: "CVE-2022-2868", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2868", }, { cve: "CVE-2022-2869", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2869", }, { cve: "CVE-2022-28693", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28693", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-28748", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-28748", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-29162", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29162", }, { cve: "CVE-2022-29187", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29187", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29583", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29583", }, { cve: "CVE-2022-2964", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2977", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2977", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-2982", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2982", }, { cve: "CVE-2022-29900", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29900", }, { cve: "CVE-2022-29901", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-29901", }, { cve: "CVE-2022-2991", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-2991", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3028", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-31030", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31030", }, { cve: "CVE-2022-31159", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31159", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3169", }, { cve: "CVE-2022-31690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-31690", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-33196", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33196", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-33740", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33740", }, { cve: "CVE-2022-33741", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33741", }, { cve: "CVE-2022-33742", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33742", }, { cve: "CVE-2022-33972", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33972", }, { cve: "CVE-2022-33981", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-33981", }, { cve: "CVE-2022-34169", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34169", }, { cve: "CVE-2022-3424", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3424", }, { cve: "CVE-2022-34266", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34266", }, { cve: "CVE-2022-34526", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34526", }, { cve: "CVE-2022-34903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-34903", }, { cve: "CVE-2022-3491", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3491", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3520", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3520", }, { cve: "CVE-2022-3521", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3521", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3542", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3542", }, { cve: "CVE-2022-3545", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3545", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3565", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3565", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-3586", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3586", }, { cve: "CVE-2022-3591", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3591", }, { cve: "CVE-2022-3594", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3594", }, { cve: "CVE-2022-3597", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3597", }, { cve: "CVE-2022-3599", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3599", }, { cve: "CVE-2022-36109", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36109", }, { cve: "CVE-2022-3621", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3621", }, { cve: "CVE-2022-3626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3626", }, { cve: "CVE-2022-3627", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3627", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-36280", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36280", }, { cve: "CVE-2022-3629", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3629", }, { cve: "CVE-2022-3635", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3635", }, { cve: "CVE-2022-3643", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3643", }, { cve: "CVE-2022-36437", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36437", }, { cve: "CVE-2022-3646", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3646", }, { cve: "CVE-2022-3649", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3649", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36879", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36879", }, { cve: "CVE-2022-36946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-36946", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-37865", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37865", }, { cve: "CVE-2022-37866", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-37866", }, { cve: "CVE-2022-38090", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38090", }, { cve: "CVE-2022-38096", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38096", }, { cve: "CVE-2022-38126", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38126", }, { cve: "CVE-2022-38127", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38127", }, { cve: "CVE-2022-38177", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38177", }, { cve: "CVE-2022-38178", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38178", }, { cve: "CVE-2022-3821", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3821", }, { cve: "CVE-2022-38533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38533", }, { cve: "CVE-2022-38749", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38749", }, { cve: "CVE-2022-38750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38750", }, { cve: "CVE-2022-38751", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38751", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-39028", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39028", }, { cve: "CVE-2022-3903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3903", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-39399", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-39399", }, { cve: "CVE-2022-3970", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-3970", }, { cve: "CVE-2022-40149", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40149", }, { cve: "CVE-2022-40150", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40150", }, { cve: "CVE-2022-40151", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40151", }, { cve: "CVE-2022-40152", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40152", }, { cve: "CVE-2022-40153", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40153", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40307", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40307", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-40768", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40768", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-4095", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4095", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-4141", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4141", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41721", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41721", }, { cve: "CVE-2022-41848", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41848", }, { cve: "CVE-2022-41850", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41850", }, { cve: "CVE-2022-41854", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41854", }, { cve: "CVE-2022-41858", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41858", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41915", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41915", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42328", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42328", }, { cve: "CVE-2022-42329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42329", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-42889", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42889", }, { cve: "CVE-2022-42895", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42895", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4292", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4292", }, { cve: "CVE-2022-4293", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4293", }, { cve: "CVE-2022-42969", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-42969", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-43995", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-43995", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-44638", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-44638", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-45884", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45884", }, { cve: "CVE-2022-45885", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45885", }, { cve: "CVE-2022-45886", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45886", }, { cve: "CVE-2022-45887", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45887", }, { cve: "CVE-2022-45919", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45919", }, { cve: "CVE-2022-45934", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45934", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-4662", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-4662", }, { cve: "CVE-2022-46751", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-46751", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-48337", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48337", }, { cve: "CVE-2022-48339", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2022-48339", }, { cve: "CVE-2023-0045", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0045", }, { cve: "CVE-2023-0049", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0049", }, { cve: "CVE-2023-0051", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0051", }, { cve: "CVE-2023-0054", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0054", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0288", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0288", }, { cve: "CVE-2023-0433", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0433", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0512", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0512", }, { cve: "CVE-2023-0590", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0590", }, { cve: "CVE-2023-0597", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0597", }, { cve: "CVE-2023-0833", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-0833", }, { cve: "CVE-2023-1076", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1076", }, { cve: "CVE-2023-1095", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1095", }, { cve: "CVE-2023-1118", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1118", }, { cve: "CVE-2023-1127", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1127", }, { cve: "CVE-2023-1170", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1170", }, { cve: "CVE-2023-1175", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1175", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-1380", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1380", }, { cve: "CVE-2023-1390", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1390", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-1513", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1513", }, { cve: "CVE-2023-1611", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1611", }, { cve: "CVE-2023-1670", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1670", }, { cve: "CVE-2023-1855", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1855", }, { cve: "CVE-2023-1989", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1989", }, { cve: "CVE-2023-1990", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1990", }, { cve: "CVE-2023-1998", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-1998", }, { cve: "CVE-2023-20862", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-20862", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-2162", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2162", }, { cve: "CVE-2023-2176", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2176", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21835", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21835", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-2253", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2253", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-23455", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23455", }, { cve: "CVE-2023-23559", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23559", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-24532", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24532", }, { cve: "CVE-2023-24534", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24534", }, { cve: "CVE-2023-2483", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2483", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-2513", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2513", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25809", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25809", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-26048", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26048", }, { cve: "CVE-2023-26049", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26049", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26545", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26545", }, { cve: "CVE-2023-26604", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-26604", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27561", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-27561", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28320", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28320", }, { cve: "CVE-2023-28321", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28321", }, { cve: "CVE-2023-28322", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28322", }, { cve: "CVE-2023-28328", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28328", }, { cve: "CVE-2023-28464", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28464", }, { cve: "CVE-2023-28486", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28486", }, { cve: "CVE-2023-28487", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28487", }, { cve: "CVE-2023-28642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28642", }, { cve: "CVE-2023-28772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28772", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-29383", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29383", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29406", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29406", }, { cve: "CVE-2023-29409", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-29409", }, { cve: "CVE-2023-2976", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-2976", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-30772", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-30772", }, { cve: "CVE-2023-31084", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31084", }, { cve: "CVE-2023-3138", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-3138", }, { cve: "CVE-2023-31436", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31436", }, { cve: "CVE-2023-31484", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-31484", }, { cve: "CVE-2023-32269", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-32269", }, { cve: "CVE-2023-32697", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-32697", }, { cve: "CVE-2023-33264", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-33264", }, { cve: "CVE-2023-34034", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34034", }, { cve: "CVE-2023-34035", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34035", }, { cve: "CVE-2023-34453", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34453", }, { cve: "CVE-2023-34454", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34454", }, { cve: "CVE-2023-34455", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34455", }, { cve: "CVE-2023-34462", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-34462", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-3635", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-3635", }, { cve: "CVE-2023-36479", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-36479", }, { cve: "CVE-2023-39533", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-39533", }, { cve: "CVE-2023-40167", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-40167", }, { cve: "CVE-2023-40217", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-40217", }, { cve: "CVE-2023-41105", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-41105", }, { cve: "CVE-2023-41900", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-41900", }, { cve: "CVE-2023-43642", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-43642", }, { cve: "CVE-2023-43804", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-43804", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-45803", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2023-45803", }, { cve: "CVE-2024-21626", notes: [ { category: "description", text: "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T033919", ], }, release_date: "2024-04-04T22:00:00.000+00:00", title: "CVE-2024-21626", }, ], }
wid-sec-w-2023-1348
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Security Guardium ist eine Lösung für die Überwachung und Auditierung des Datenzugriffs.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Benutzersitzungen zu übernehmen und um seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1348 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1348.json", }, { category: "self", summary: "WID-SEC-2023-1348 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1348", }, { category: "external", summary: "IBM Security Bulletin 7000021 vom 2023-06-01", url: "https://www.ibm.com/support/pages/node/7000021", }, ], source_lang: "en-US", title: "IBM Security Guardium: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-01T22:00:00.000+00:00", generator: { date: "2024-08-15T17:51:42.456+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1348", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM Security Guardium 11.5", product: { name: "IBM Security Guardium 11.5", product_id: "T026399", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.5", }, }, }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es gibt eine Schwachstelle in IBM Security Guardium, die die Komponente \"sudo\" betrifft. Zusätzliche Argumente, die über vom Benutzer bereitgestellte Umgebungsvariablen an sudo übergeben werden, werden nicht korrekt verarbeitet. Ein lokaler Angreifer kann dies ausnutzen, um seine Privilegien zu erweitern, indem er speziell gestaltete Einträge zur Liste der zu verarbeitenden Dateien hinzufügt.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-0041", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Security Guardium. Benutzersitzungen laufen nicht ordnungsgemäß ab. Ein Angreifer kann dies ausnutzen, um die Sitzung eines anderen Benutzers zu übernehmen.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0041", }, { cve: "CVE-2019-12490", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Security Guardium in der Komponente \"Simple Machines Forum (SMF)\". Ein Angreifer kann Sicherheitsmechanismen umgehen und mit einer speziell gestalteten Webseite Anmeldedaten übernehmen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-12490", }, ], }
WID-SEC-W-2023-1348
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Security Guardium ist eine Lösung für die Überwachung und Auditierung des Datenzugriffs.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Benutzersitzungen zu übernehmen und um seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1348 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1348.json", }, { category: "self", summary: "WID-SEC-2023-1348 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1348", }, { category: "external", summary: "IBM Security Bulletin 7000021 vom 2023-06-01", url: "https://www.ibm.com/support/pages/node/7000021", }, ], source_lang: "en-US", title: "IBM Security Guardium: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-01T22:00:00.000+00:00", generator: { date: "2024-08-15T17:51:42.456+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1348", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM Security Guardium 11.5", product: { name: "IBM Security Guardium 11.5", product_id: "T026399", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.5", }, }, }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es gibt eine Schwachstelle in IBM Security Guardium, die die Komponente \"sudo\" betrifft. Zusätzliche Argumente, die über vom Benutzer bereitgestellte Umgebungsvariablen an sudo übergeben werden, werden nicht korrekt verarbeitet. Ein lokaler Angreifer kann dies ausnutzen, um seine Privilegien zu erweitern, indem er speziell gestaltete Einträge zur Liste der zu verarbeitenden Dateien hinzufügt.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-0041", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Security Guardium. Benutzersitzungen laufen nicht ordnungsgemäß ab. Ein Angreifer kann dies ausnutzen, um die Sitzung eines anderen Benutzers zu übernehmen.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0041", }, { cve: "CVE-2019-12490", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Security Guardium in der Komponente \"Simple Machines Forum (SMF)\". Ein Angreifer kann Sicherheitsmechanismen umgehen und mit einer speziell gestalteten Webseite Anmeldedaten übernehmen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T026399", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-12490", }, ], }
WID-SEC-W-2023-0809
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0809 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0809.json", }, { category: "self", summary: "WID-SEC-2023-0809 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0809", }, { category: "external", summary: "IBM Security Bulletin: 6967283 vom 2023-03-30", url: "https://www.ibm.com/support/pages/node/6967283", }, { category: "external", summary: "IBM Security Bulletin: 6967333 vom 2023-03-30", url: "https://www.ibm.com/support/pages/node/6967333", }, { category: "external", summary: "IBM Security Bulletin 6980799 vom 2023-04-04", url: "https://www.ibm.com/support/pages/node/6980799", }, { category: "external", summary: "IBM Security Bulletin 7108657 vom 2024-01-17", url: "https://www.ibm.com/support/pages/node/7108657", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2024-5ECC250449 vom 2024-02-19", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2024-5ecc250449", }, ], source_lang: "en-US", title: "IBM QRadar SIEM: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-19T23:00:00.000+00:00", generator: { date: "2024-08-15T17:47:38.606+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0809", initial_release_date: "2023-03-30T22:00:00.000+00:00", revision_history: [ { date: "2023-03-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-04-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-16T23:00:00.000+00:00", number: "3", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-02-19T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Fedora aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { branches: [ { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, { category: "product_version_range", name: "< User Behavior Analytics 4.1.11", product: { name: "IBM QRadar SIEM < User Behavior Analytics 4.1.11", product_id: "T027026", }, }, { category: "product_version_range", name: "< 7.4.3 FP9", product: { name: "IBM QRadar SIEM < 7.4.3 FP9", product_id: "T027027", }, }, { category: "product_version_range", name: "< 7.5.0 UP5", product: { name: "IBM QRadar SIEM < 7.5.0 UP5", product_id: "T027028", }, }, ], category: "product_name", name: "QRadar SIEM", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2022-4883", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-4883", }, { cve: "CVE-2022-46364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-46364", }, { cve: "CVE-2022-46363", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-46363", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-42890", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-42890", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41946", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41946", }, { cve: "CVE-2022-41704", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-41704", }, { cve: "CVE-2022-40156", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40156", }, { cve: "CVE-2022-40155", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40155", }, { cve: "CVE-2022-40154", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40154", }, { cve: "CVE-2022-40153", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40153", }, { cve: "CVE-2022-40152", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40152", }, { cve: "CVE-2022-40150", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40150", }, { cve: "CVE-2022-40149", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-40149", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37598", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-37598", }, { cve: "CVE-2022-3676", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-3676", }, { cve: "CVE-2022-36364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-36364", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-34917", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-34917", }, { cve: "CVE-2022-31197", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-31197", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-2964", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-28733", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-28733", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-25927", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25927", }, { cve: "CVE-2022-25901", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25901", }, { cve: "CVE-2022-25758", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25758", }, { cve: "CVE-2022-25647", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-25647", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-24785", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-24785", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-23437", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-21724", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21724", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-42740", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-42740", }, { cve: "CVE-2021-42581", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-42581", }, { cve: "CVE-2021-39227", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-39227", }, { cve: "CVE-2021-3918", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3918", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-26401", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-26401", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-23450", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23450", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23364", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23364", }, { cve: "CVE-2021-23362", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23362", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-21409", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21409", }, { cve: "CVE-2021-21295", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21295", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2020-7764", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-7764", }, { cve: "CVE-2020-5259", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-5259", }, { cve: "CVE-2020-24025", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-24025", }, { cve: "CVE-2020-15366", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-15366", }, { cve: "CVE-2020-13936", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2020-13936", }, { cve: "CVE-2019-6286", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6286", }, { cve: "CVE-2019-6284", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6284", }, { cve: "CVE-2019-6283", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-6283", }, { cve: "CVE-2019-10785", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2019-10785", }, { cve: "CVE-2018-8036", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-8036", }, { cve: "CVE-2018-20821", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-20821", }, { cve: "CVE-2018-20190", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-20190", }, { cve: "CVE-2018-19839", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19839", }, { cve: "CVE-2018-19838", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19838", }, { cve: "CVE-2018-19827", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19827", }, { cve: "CVE-2018-19797", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-19797", }, { cve: "CVE-2018-15494", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-15494", }, { cve: "CVE-2018-11698", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-11698", }, { cve: "CVE-2018-11694", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T022954", "74185", ], }, release_date: "2023-03-30T22:00:00.000+00:00", title: "CVE-2018-11694", }, ], }
wid-sec-w-2023-0151
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen.\r\nUbuntu Linux ist die Linux Distribution des Herstellers Canonical.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0151 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0151.json", }, { category: "self", summary: "WID-SEC-2023-0151 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0151", }, { category: "external", summary: "Sudo Security Notification vom 2023-01-18", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { category: "external", summary: "Ubuntu Security Advisory vom 2023-01-18", url: "https://ubuntu.com/security/notices/USN-5811-1", }, { category: "external", summary: "Ubuntu Security Advisory vom 2023-01-18", url: "https://ubuntu.com/security/notices/USN-5811-2", }, { category: "external", summary: "Debian Security Advisory vom 2023-01-18", url: "https://www.debian.org/security/2023/dsa-5321", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0100-1 vom 2023-01-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0101-1 vom 2023-01-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0117-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013484.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0114-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0116-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013490.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:0115-1 vom 2023-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013483.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0292 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0291 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0287 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0284 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0282 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0281 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0280 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0283 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0291 vom 2023-01-24", url: "https://linux.oracle.com/errata/ELSA-2023-0291.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0284 vom 2023-01-23", url: "https://linux.oracle.com/errata/ELSA-2023-0284.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-0282 vom 2023-01-23", url: "https://linux.oracle.com/errata/ELSA-2023-0282.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0293 vom 2023-01-23", url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "external", summary: "CentOS Security Advisory CESA-2023:0291 vom 2023-01-30", url: "https://lists.centos.org/pipermail/centos-announce/2023-January/086363.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-3 vom 2023-01-30", url: "https://ubuntu.com/security/notices/USN-5811-3", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-3 vom 2023-01-30", url: "https://www.cybersecurity-help.cz/vdb/SB2023013048", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-1682 vom 2023-02-06", url: "https://alas.aws.amazon.com/ALAS-2023-1682.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0859 vom 2023-02-21", url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2023-12143 vom 2023-02-28", url: "https://linux.oracle.com/errata/ELSA-2023-12143.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-1985 vom 2023-03-07", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-1985.html", }, { category: "external", summary: "ORACLE OVMSA-2023-0003 vom 2023-03-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2023-March/001070.html", }, { category: "external", summary: "Meinberg Security Advisory MBGSA-2023.02 vom 2023-03-14", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2023-02-meinberg-lantime-firmware-v7-06-012.htm", }, { category: "external", summary: "IBM Security Bulletin 6965816 vom 2023-03-24", url: "https://www.ibm.com/support/pages/node/6965816", }, { category: "external", summary: "QNAP Security Advisory QSA-23-11 vom 2023-03-29", url: "https://www.qnap.com/de-de/security-advisory/QSA-23-11", }, { category: "external", summary: "Synology Security Advisory SYNOLOGY-SA-23:02 vom 2023-03-30", url: "https://www.synology.com/en-global/support/security/Synology_SA_23_02", }, { category: "external", summary: "Explot-DB #51217 vom 2023-04-03", url: "https://www.exploit-db.com/exploits/51217", }, { category: "external", summary: "McAfee Security Bulletin SB10401 vom 2023-04-12", url: "https://kcm.trellix.com/corporate/index?page=content&id=SB10401&viewlocale=en_US&platinum_status=false&locale=en_US", }, { category: "external", summary: "Ubuntu Security Notice USN-5811-1 vom 2023-04-14", url: "https://tanzu.vmware.com/security/usn-5811-1", }, { category: "external", summary: "Meinberg Security Advisory MBGSA-2023.02 vom 2023-03-23", url: "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2023-02-lantime-firmware-v7-06-013.htm", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3276 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3264 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:3262 vom 2023-05-23", url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2023-289 vom 2024-01-23", url: "https://alas.aws.amazon.com/AL2022/ALAS-2023-289.html", }, ], source_lang: "en-US", title: "sudo: Schwachstelle ermöglicht Privilegieneskalation", tracking: { current_release_date: "2024-01-22T23:00:00.000+00:00", generator: { date: "2024-08-15T17:41:59.079+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0151", initial_release_date: "2023-01-18T23:00:00.000+00:00", revision_history: [ { date: "2023-01-18T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-01-19T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-01-22T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE und Fedora aufgenommen", }, { date: "2023-01-23T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux und Red Hat aufgenommen", }, { date: "2023-01-30T23:00:00.000+00:00", number: "5", summary: "Neue Updates von CentOS und Ubuntu aufgenommen", }, { date: "2023-02-06T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-02-21T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-02-27T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2023-03-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2023-03-08T23:00:00.000+00:00", number: "10", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2023-03-13T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Meinberg aufgenommen", }, { date: "2023-03-23T23:00:00.000+00:00", number: "12", summary: "Neue Updates von IBM aufgenommen", }, { date: "2023-03-29T22:00:00.000+00:00", number: "13", summary: "Neue Updates von QNAP aufgenommen", }, { date: "2023-04-03T22:00:00.000+00:00", number: "14", summary: "Exploit aufgenommen", }, { date: "2023-04-11T22:00:00.000+00:00", number: "15", summary: "Neue Updates von McAfee aufgenommen", }, { date: "2023-04-16T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-04-24T22:00:00.000+00:00", number: "17", summary: "Neue Updates aufgenommen", }, { date: "2023-05-23T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-01-22T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Amazon aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "IBM Spectrum Protect < 10.1.14", product: { name: "IBM Spectrum Protect < 10.1.14", product_id: "T026783", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.14", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Meinberg LANTIME 7.06.012", product: { name: "Meinberg LANTIME 7.06.012", product_id: "T026735", product_identification_helper: { cpe: "cpe:/h:meinberg:lantime:7.06.012", }, }, }, { category: "product_name", name: "Meinberg LANTIME < 7.06.013", product: { name: "Meinberg LANTIME < 7.06.013", product_id: "T027496", product_identification_helper: { cpe: "cpe:/h:meinberg:lantime:7.06.013", }, }, }, ], category: "product_name", name: "LANTIME", }, ], category: "vendor", name: "Meinberg", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, { category: "product_name", name: "Open Source sudo < 1.9.12p2", product: { name: "Open Source sudo < 1.9.12p2", product_id: "T025958", product_identification_helper: { cpe: "cpe:/a:todd_miller:sudo:1.9.12p2", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { category: "product_name", name: "Oracle VM 3", product: { name: "Oracle VM 3", product_id: "T019617", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "QNAP NAS", product: { name: "QNAP NAS", product_id: "T017100", product_identification_helper: { cpe: "cpe:/h:qnap:nas:-", }, }, }, ], category: "vendor", name: "QNAP", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { branches: [ { category: "product_name", name: "Red Hat Virtualization 4", product: { name: "Red Hat Virtualization 4", product_id: "T026451", product_identification_helper: { cpe: "cpe:/a:redhat:virtualization:4", }, }, }, { category: "product_name", name: "Red Hat Virtualization Host 4", product: { name: "Red Hat Virtualization Host 4", product_id: "T026452", product_identification_helper: { cpe: "cpe:/a:redhat:virtualization:host_4", }, }, }, ], category: "product_name", name: "Virtualization", }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Synology DiskStation Manager 7.0", product: { name: "Synology DiskStation Manager 7.0", product_id: "1129918", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:7.0", }, }, }, { category: "product_name", name: "Synology DiskStation Manager 7.1", product: { name: "Synology DiskStation Manager 7.1", product_id: "1209007", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:7.1", }, }, }, { category: "product_name", name: "Synology DiskStation Manager 6.2", product: { name: "Synology DiskStation Manager 6.2", product_id: "448604", product_identification_helper: { cpe: "cpe:/a:synology:diskstation_manager:6.2", }, }, }, ], category: "product_name", name: "DiskStation Manager", }, ], category: "vendor", name: "Synology", }, { branches: [ { category: "product_name", name: "Trellix Threat Intelligence Exchange < 4.0.0 HF 2", product: { name: "Trellix Threat Intelligence Exchange < 4.0.0 HF 2", product_id: "T027177", product_identification_helper: { cpe: "cpe:/a:trellix:threat_intelligence_exchange:4.0.0_hf_2", }, }, }, ], category: "vendor", name: "Trellix", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in sudo. Der Fehler besteht, weil die sudoedit (aka -e) Funktion zusätzliche Argumente, die in den vom Benutzer bereitgestellten Umgebungsvariablen SUDO_EDITOR, VISUAL und EDITOR übergeben werden, falsch behandelt. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebige Einträge an die Liste der zu verarbeitenden Dateien anzuhängen, was zu einer Rechteerweiterung führt.", }, ], product_status: { known_affected: [ "67646", "T004914", "T017100", "1209007", "448604", "1129918", "T002207", "T000126", "T026735", "T019617", "398363", "1727", "T026452", "T026783", "T026451", "T027177", "T027496", ], }, release_date: "2023-01-18T23:00:00.000+00:00", title: "CVE-2023-22809", }, ], }
WID-SEC-W-2023-1812
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1812 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1812.json", }, { category: "self", summary: "WID-SEC-2023-1812 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1812", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2263-2 vom 2023-07-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015545.html", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle Communications vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixCGBU", }, ], source_lang: "en-US", title: "Oracle Communications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-07-20T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:52.927+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1812", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-07-20T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications 5.0", product: { name: "Oracle Communications 5.0", product_id: "T021645", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.6.0.0", product: { name: "Oracle Communications 8.6.0.0", product_id: "T024970", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.6.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.0", product: { name: "Oracle Communications 22.4.0", product_id: "T024981", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.3.2", product: { name: "Oracle Communications 22.3.2", product_id: "T025865", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.3.2", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.1", product: { name: "Oracle Communications 22.4.1", product_id: "T025869", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.1", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.0", product: { name: "Oracle Communications 23.1.0", product_id: "T027326", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.2", product: { name: "Oracle Communications 22.4.2", product_id: "T027327", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.2", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.1", product: { name: "Oracle Communications 23.1.1", product_id: "T027329", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.1", }, }, }, { category: "product_name", name: "Oracle Communications 22.4.3", product: { name: "Oracle Communications 22.4.3", product_id: "T028680", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.3", }, }, }, { category: "product_name", name: "Oracle Communications 23.1.2", product: { name: "Oracle Communications 23.1.2", product_id: "T028681", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.2", }, }, }, { category: "product_name", name: "Oracle Communications 23.2.0", product: { name: "Oracle Communications 23.2.0", product_id: "T028682", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.2.0", }, }, }, { category: "product_name", name: "Oracle Communications 6.2.0", product: { name: "Oracle Communications 6.2.0", product_id: "T028683", product_identification_helper: { cpe: "cpe:/a:oracle:communications:6.2.0", }, }, }, { category: "product_name", name: "Oracle Communications 5.1", product: { name: "Oracle Communications 5.1", product_id: "T028684", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.5.0", product: { name: "Oracle Communications 9.1.1.5.0", product_id: "T028685", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.5.0", }, }, }, ], category: "product_name", name: "Communications", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2023-30861", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-30861", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-28856", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28856", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-27901", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-27901", }, { cve: "CVE-2023-26049", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-26049", }, { cve: "CVE-2023-25194", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-25194", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-21971", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-21971", }, { cve: "CVE-2023-20873", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20873", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-20862", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20862", }, { cve: "CVE-2023-20861", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-20861", }, { cve: "CVE-2023-1999", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1999", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-45787", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45787", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36944", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-36944", }, { cve: "CVE-2022-2963", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-2963", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2021-40528", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2021-40528", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T028682", "T028683", "T028680", "T028681", "T025869", "T002207", "T025865", "T021645", "T027329", "T027326", "T024970", "T024981", "T027327", "T028684", "T028685", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2020-10735", }, ], }
wid-sec-w-2024-0064
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0064 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json", }, { category: "self", summary: "WID-SEC-2024-0064 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064", }, { category: "external", summary: "Juniper Security Advisory JSA11272 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA11272", }, { category: "external", summary: "Juniper Security Advisory JSA75233 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75233", }, { category: "external", summary: "Juniper Security Advisory JSA75721 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75721", }, { category: "external", summary: "Juniper Security Advisory JSA75723 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75723", }, { category: "external", summary: "Juniper Security Advisory JSA75725 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75725", }, { category: "external", summary: "Juniper Security Advisory JSA75727 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75727", }, { category: "external", summary: "Juniper Security Advisory JSA75729 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75729", }, { category: "external", summary: "Juniper Security Advisory JSA75730 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75730", }, { category: "external", summary: "Juniper Security Advisory JSA75733 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75733", }, { category: "external", summary: "Juniper Security Advisory JSA75734 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75734", }, { category: "external", summary: "Juniper Security Advisory JSA75735 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75735", }, { category: "external", summary: "Juniper Security Advisory JSA75736 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75736", }, { category: "external", summary: "Juniper Security Advisory JSA75737 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75737", }, { category: "external", summary: "Juniper Security Advisory JSA75738 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75738", }, { category: "external", summary: "Juniper Security Advisory JSA75740 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75740", }, { category: "external", summary: "Juniper Security Advisory JSA75741 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75741", }, { category: "external", summary: "Juniper Security Advisory JSA75742 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75742", }, { category: "external", summary: "Juniper Security Advisory JSA75743 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75743", }, { category: "external", summary: "Juniper Security Advisory JSA75744 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75744", }, { category: "external", summary: "Juniper Security Advisory JSA75745 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75745", }, { category: "external", summary: "Juniper Security Advisory JSA75747 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75747", }, { category: "external", summary: "Juniper Security Advisory JSA75748 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75748", }, { category: "external", summary: "Juniper Security Advisory JSA75752 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75752", }, { category: "external", summary: "Juniper Security Advisory JSA75753 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75753", }, { category: "external", summary: "Juniper Security Advisory JSA75754 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75754", }, { category: "external", summary: "Juniper Security Advisory JSA75755 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75755", }, { category: "external", summary: "Juniper Security Advisory JSA75757 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75757", }, { category: "external", summary: "Juniper Security Advisory JSA75758 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75758", }, ], source_lang: "en-US", title: "Juniper Produkte: Mehrere Schwachstellen", tracking: { current_release_date: "2024-01-10T23:00:00.000+00:00", generator: { date: "2024-08-15T18:03:31.626+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0064", initial_release_date: "2024-01-10T23:00:00.000+00:00", revision_history: [ { date: "2024-01-10T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Juniper EX Series", product: { name: "Juniper EX Series", product_id: "T019811", product_identification_helper: { cpe: "cpe:/h:juniper:ex:-", }, }, }, { category: "product_name", name: "Juniper EX Series 4600", product: { name: "Juniper EX Series 4600", product_id: "T021598", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex4600", }, }, }, { category: "product_name", name: "Juniper EX Series 4100", product: { name: "Juniper EX Series 4100", product_id: "T030475", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4100", }, }, }, { category: "product_name", name: "Juniper EX Series 4400", product: { name: "Juniper EX Series 4400", product_id: "T030476", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4400", }, }, }, { category: "product_name", name: "Juniper EX Series EX9200", product: { name: "Juniper EX Series EX9200", product_id: "T031997", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex9200", }, }, }, ], category: "product_name", name: "EX Series", }, { branches: [ { category: "product_name", name: "Juniper JUNOS Evolved", product: { name: "Juniper JUNOS Evolved", product_id: "T018886", product_identification_helper: { cpe: "cpe:/o:juniper:junos:evolved", }, }, }, { category: "product_name", name: "Juniper JUNOS PTX Series", product: { name: "Juniper JUNOS PTX Series", product_id: "T023853", product_identification_helper: { cpe: "cpe:/o:juniper:junos:ptx_series", }, }, }, { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T030471", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7024", product: { name: "Juniper JUNOS ACX7024", product_id: "T031994", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7024", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-32C", product: { name: "Juniper JUNOS ACX7100-32C", product_id: "T031995", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-32c", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-48L", product: { name: "Juniper JUNOS ACX7100-48L", product_id: "T031996", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-48l", }, }, }, ], category: "product_name", name: "JUNOS", }, { category: "product_name", name: "Juniper MX Series", product: { name: "Juniper MX Series", product_id: "918766", product_identification_helper: { cpe: "cpe:/h:juniper:mx:-", }, }, }, { category: "product_name", name: "Juniper QFX Series 5000", product: { name: "Juniper QFX Series 5000", product_id: "T021597", product_identification_helper: { cpe: "cpe:/h:juniper:qfx:qfx5000", }, }, }, { category: "product_name", name: "Juniper SRX Series", product: { name: "Juniper SRX Series", product_id: "T021593", product_identification_helper: { cpe: "cpe:/h:juniper:srx_service_gateways:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2022-2964", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2873", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2873", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-25265", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-25265", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-22942", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-22942", }, { cve: "CVE-2022-2196", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2196", }, { cve: "CVE-2022-21699", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-21699", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-1789", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1789", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-0934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0934", }, { cve: "CVE-2022-0330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0330", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44228", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44228", }, { cve: "CVE-2021-4155", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-4155", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-3752", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3752", }, { cve: "CVE-2021-3621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3621", }, { cve: "CVE-2021-3573", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3573", }, { cve: "CVE-2021-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3564", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-0920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-0920", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-12321", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-12321", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2016-2183", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2016-2183", }, { cve: "CVE-2024-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21617", }, { cve: "CVE-2024-21616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21616", }, { cve: "CVE-2024-21614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21614", }, { cve: "CVE-2024-21613", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21613", }, { cve: "CVE-2024-21612", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21612", }, { cve: "CVE-2024-21611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21611", }, { cve: "CVE-2024-21607", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21607", }, { cve: "CVE-2024-21606", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21606", }, { cve: "CVE-2024-21604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21604", }, { cve: "CVE-2024-21603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21603", }, { cve: "CVE-2024-21602", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21602", }, { cve: "CVE-2024-21601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21601", }, { cve: "CVE-2024-21600", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21600", }, { cve: "CVE-2024-21599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21599", }, { cve: "CVE-2024-21597", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21597", }, { cve: "CVE-2024-21596", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21596", }, { cve: "CVE-2024-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21595", }, { cve: "CVE-2024-21594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21594", }, { cve: "CVE-2024-21591", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21591", }, { cve: "CVE-2024-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21589", }, { cve: "CVE-2024-21587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21587", }, { cve: "CVE-2024-21585", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21585", }, { cve: "CVE-2023-38802", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38802", }, { cve: "CVE-2023-38408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38408", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-36842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-36842", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-26464", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-2235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2235", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-20569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20569", }, { cve: "CVE-2023-1829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1829", }, { cve: "CVE-2023-1582", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1582", }, { cve: "CVE-2023-1281", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1281", }, { cve: "CVE-2023-1195", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1195", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0461", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0461", }, { cve: "CVE-2023-0394", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0394", }, { cve: "CVE-2023-0386", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0386", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0266", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0266", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42722", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42722", }, { cve: "CVE-2022-42721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42721", }, { cve: "CVE-2022-42720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42720", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-4269", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4269", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-41674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41674", }, { cve: "CVE-2022-4139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4139", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-41222", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41222", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-39189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39189", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-38023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-38023", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-3707", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3707", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-3625", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3625", }, { cve: "CVE-2022-3623", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3623", }, { cve: "CVE-2022-3619", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3619", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-30594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-30594", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3028", }, ], }
WID-SEC-W-2024-0064
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0064 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json", }, { category: "self", summary: "WID-SEC-2024-0064 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064", }, { category: "external", summary: "Juniper Security Advisory JSA11272 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA11272", }, { category: "external", summary: "Juniper Security Advisory JSA75233 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75233", }, { category: "external", summary: "Juniper Security Advisory JSA75721 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75721", }, { category: "external", summary: "Juniper Security Advisory JSA75723 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75723", }, { category: "external", summary: "Juniper Security Advisory JSA75725 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75725", }, { category: "external", summary: "Juniper Security Advisory JSA75727 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75727", }, { category: "external", summary: "Juniper Security Advisory JSA75729 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75729", }, { category: "external", summary: "Juniper Security Advisory JSA75730 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75730", }, { category: "external", summary: "Juniper Security Advisory JSA75733 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75733", }, { category: "external", summary: "Juniper Security Advisory JSA75734 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75734", }, { category: "external", summary: "Juniper Security Advisory JSA75735 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75735", }, { category: "external", summary: "Juniper Security Advisory JSA75736 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75736", }, { category: "external", summary: "Juniper Security Advisory JSA75737 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75737", }, { category: "external", summary: "Juniper Security Advisory JSA75738 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75738", }, { category: "external", summary: "Juniper Security Advisory JSA75740 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75740", }, { category: "external", summary: "Juniper Security Advisory JSA75741 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75741", }, { category: "external", summary: "Juniper Security Advisory JSA75742 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75742", }, { category: "external", summary: "Juniper Security Advisory JSA75743 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75743", }, { category: "external", summary: "Juniper Security Advisory JSA75744 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75744", }, { category: "external", summary: "Juniper Security Advisory JSA75745 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75745", }, { category: "external", summary: "Juniper Security Advisory JSA75747 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75747", }, { category: "external", summary: "Juniper Security Advisory JSA75748 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75748", }, { category: "external", summary: "Juniper Security Advisory JSA75752 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75752", }, { category: "external", summary: "Juniper Security Advisory JSA75753 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75753", }, { category: "external", summary: "Juniper Security Advisory JSA75754 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75754", }, { category: "external", summary: "Juniper Security Advisory JSA75755 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75755", }, { category: "external", summary: "Juniper Security Advisory JSA75757 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75757", }, { category: "external", summary: "Juniper Security Advisory JSA75758 vom 2024-01-10", url: "https://supportportal.juniper.net/JSA75758", }, ], source_lang: "en-US", title: "Juniper Produkte: Mehrere Schwachstellen", tracking: { current_release_date: "2024-01-10T23:00:00.000+00:00", generator: { date: "2024-08-15T18:03:31.626+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0064", initial_release_date: "2024-01-10T23:00:00.000+00:00", revision_history: [ { date: "2024-01-10T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Juniper EX Series", product: { name: "Juniper EX Series", product_id: "T019811", product_identification_helper: { cpe: "cpe:/h:juniper:ex:-", }, }, }, { category: "product_name", name: "Juniper EX Series 4600", product: { name: "Juniper EX Series 4600", product_id: "T021598", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex4600", }, }, }, { category: "product_name", name: "Juniper EX Series 4100", product: { name: "Juniper EX Series 4100", product_id: "T030475", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4100", }, }, }, { category: "product_name", name: "Juniper EX Series 4400", product: { name: "Juniper EX Series 4400", product_id: "T030476", product_identification_helper: { cpe: "cpe:/h:juniper:ex:4400", }, }, }, { category: "product_name", name: "Juniper EX Series EX9200", product: { name: "Juniper EX Series EX9200", product_id: "T031997", product_identification_helper: { cpe: "cpe:/h:juniper:ex:ex9200", }, }, }, ], category: "product_name", name: "EX Series", }, { branches: [ { category: "product_name", name: "Juniper JUNOS Evolved", product: { name: "Juniper JUNOS Evolved", product_id: "T018886", product_identification_helper: { cpe: "cpe:/o:juniper:junos:evolved", }, }, }, { category: "product_name", name: "Juniper JUNOS PTX Series", product: { name: "Juniper JUNOS PTX Series", product_id: "T023853", product_identification_helper: { cpe: "cpe:/o:juniper:junos:ptx_series", }, }, }, { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T030471", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7024", product: { name: "Juniper JUNOS ACX7024", product_id: "T031994", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7024", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-32C", product: { name: "Juniper JUNOS ACX7100-32C", product_id: "T031995", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-32c", }, }, }, { category: "product_name", name: "Juniper JUNOS ACX7100-48L", product: { name: "Juniper JUNOS ACX7100-48L", product_id: "T031996", product_identification_helper: { cpe: "cpe:/o:juniper:junos:acx7100-48l", }, }, }, ], category: "product_name", name: "JUNOS", }, { category: "product_name", name: "Juniper MX Series", product: { name: "Juniper MX Series", product_id: "918766", product_identification_helper: { cpe: "cpe:/h:juniper:mx:-", }, }, }, { category: "product_name", name: "Juniper QFX Series 5000", product: { name: "Juniper QFX Series 5000", product_id: "T021597", product_identification_helper: { cpe: "cpe:/h:juniper:qfx:qfx5000", }, }, }, { category: "product_name", name: "Juniper SRX Series", product: { name: "Juniper SRX Series", product_id: "T021593", product_identification_helper: { cpe: "cpe:/h:juniper:srx_service_gateways:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2022-2964", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2964", }, { cve: "CVE-2022-2873", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2873", }, { cve: "CVE-2022-2795", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2795", }, { cve: "CVE-2022-2663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2663", }, { cve: "CVE-2022-25265", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-25265", }, { cve: "CVE-2022-23307", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23307", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23302", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-23302", }, { cve: "CVE-2022-22942", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-22942", }, { cve: "CVE-2022-2196", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-2196", }, { cve: "CVE-2022-21699", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-21699", }, { cve: "CVE-2022-20141", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-20141", }, { cve: "CVE-2022-1789", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1789", }, { cve: "CVE-2022-1679", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1679", }, { cve: "CVE-2022-1462", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-1462", }, { cve: "CVE-2022-0934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0934", }, { cve: "CVE-2022-0330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-0330", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44228", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-44228", }, { cve: "CVE-2021-4155", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-4155", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-3752", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3752", }, { cve: "CVE-2021-3621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3621", }, { cve: "CVE-2021-3573", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3573", }, { cve: "CVE-2021-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-3564", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-33656", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33656", }, { cve: "CVE-2021-33655", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-33655", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-26341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-26341", }, { cve: "CVE-2021-25220", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-25220", }, { cve: "CVE-2021-0920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2021-0920", }, { cve: "CVE-2020-9493", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-9493", }, { cve: "CVE-2020-12321", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-12321", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2016-2183", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2016-2183", }, { cve: "CVE-2024-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21617", }, { cve: "CVE-2024-21616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21616", }, { cve: "CVE-2024-21614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21614", }, { cve: "CVE-2024-21613", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21613", }, { cve: "CVE-2024-21612", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21612", }, { cve: "CVE-2024-21611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21611", }, { cve: "CVE-2024-21607", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21607", }, { cve: "CVE-2024-21606", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21606", }, { cve: "CVE-2024-21604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21604", }, { cve: "CVE-2024-21603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21603", }, { cve: "CVE-2024-21602", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21602", }, { cve: "CVE-2024-21601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21601", }, { cve: "CVE-2024-21600", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21600", }, { cve: "CVE-2024-21599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21599", }, { cve: "CVE-2024-21597", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21597", }, { cve: "CVE-2024-21596", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21596", }, { cve: "CVE-2024-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21595", }, { cve: "CVE-2024-21594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21594", }, { cve: "CVE-2024-21591", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21591", }, { cve: "CVE-2024-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21589", }, { cve: "CVE-2024-21587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21587", }, { cve: "CVE-2024-21585", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2024-21585", }, { cve: "CVE-2023-38802", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38802", }, { cve: "CVE-2023-38408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-38408", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-36842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-36842", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-26464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-26464", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-23454", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-2235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2235", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-21968", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21968", }, { cve: "CVE-2023-21967", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21967", }, { cve: "CVE-2023-21954", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21954", }, { cve: "CVE-2023-2194", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2194", }, { cve: "CVE-2023-21939", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21939", }, { cve: "CVE-2023-21938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21938", }, { cve: "CVE-2023-21937", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21937", }, { cve: "CVE-2023-21930", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21930", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-2124", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-2124", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-20569", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-20569", }, { cve: "CVE-2023-1829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1829", }, { cve: "CVE-2023-1582", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1582", }, { cve: "CVE-2023-1281", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1281", }, { cve: "CVE-2023-1195", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-1195", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0461", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0461", }, { cve: "CVE-2023-0394", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0394", }, { cve: "CVE-2023-0386", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0386", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0266", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2023-0266", }, { cve: "CVE-2022-47929", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-47929", }, { cve: "CVE-2022-43945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43945", }, { cve: "CVE-2022-4378", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4378", }, { cve: "CVE-2022-43750", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-43750", }, { cve: "CVE-2022-42896", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42896", }, { cve: "CVE-2022-42722", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42722", }, { cve: "CVE-2022-42721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42721", }, { cve: "CVE-2022-42720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42720", }, { cve: "CVE-2022-42703", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-42703", }, { cve: "CVE-2022-4269", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4269", }, { cve: "CVE-2022-4254", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4254", }, { cve: "CVE-2022-41974", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41974", }, { cve: "CVE-2022-41674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41674", }, { cve: "CVE-2022-4139", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4139", }, { cve: "CVE-2022-4129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-4129", }, { cve: "CVE-2022-41222", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41222", }, { cve: "CVE-2022-41218", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-41218", }, { cve: "CVE-2022-39189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39189", }, { cve: "CVE-2022-39188", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-39188", }, { cve: "CVE-2022-38023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-38023", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-3707", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3707", }, { cve: "CVE-2022-3628", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3628", }, { cve: "CVE-2022-3625", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3625", }, { cve: "CVE-2022-3623", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3623", }, { cve: "CVE-2022-3619", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3619", }, { cve: "CVE-2022-3567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3567", }, { cve: "CVE-2022-3566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3566", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-3524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3524", }, { cve: "CVE-2022-3239", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3239", }, { cve: "CVE-2022-30594", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-30594", }, { cve: "CVE-2022-3028", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgemäßen Initialisierungen, nicht willkürlichen Schreib- und Use-after-free-Fehlern, bei der Überprüfung von übermäßig langen DH-Schlüsseln, unsachgemäßen Pufferbeschränkungen, einer Speicherüberschreitung, einer unsachgemäßen Behandlung/Prüfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgemäßen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Privilegien.", }, ], product_status: { known_affected: [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593", ], }, release_date: "2024-01-10T23:00:00.000+00:00", title: "CVE-2022-3028", }, ], }
wid-sec-w-2023-1424
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1424 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json", }, { category: "self", summary: "WID-SEC-2023-1424 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-06-12", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:15.756+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1424", initial_release_date: "2023-06-12T22:00:00.000+00:00", revision_history: [ { date: "2023-06-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28176", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28176", }, { cve: "CVE-2023-28164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28164", }, { cve: "CVE-2023-28163", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28163", }, { cve: "CVE-2023-28162", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28162", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-25752", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25752", }, { cve: "CVE-2023-25751", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25751", }, { cve: "CVE-2023-25746", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25746", }, { cve: "CVE-2023-25744", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25744", }, { cve: "CVE-2023-25743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25743", }, { cve: "CVE-2023-25742", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25742", }, { cve: "CVE-2023-25739", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25739", }, { cve: "CVE-2023-25738", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25738", }, { cve: "CVE-2023-25737", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25737", }, { cve: "CVE-2023-25735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25735", }, { cve: "CVE-2023-25734", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25734", }, { cve: "CVE-2023-25732", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25732", }, { cve: "CVE-2023-25730", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25730", }, { cve: "CVE-2023-25729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25729", }, { cve: "CVE-2023-25728", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25728", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-24807", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24807", }, { cve: "CVE-2023-24580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24580", }, { cve: "CVE-2023-23969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23969", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-23936", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23936", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23919", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23605", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23605", }, { cve: "CVE-2023-23603", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23603", }, { cve: "CVE-2023-23602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23602", }, { cve: "CVE-2023-23601", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23601", }, { cve: "CVE-2023-23599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23599", }, { cve: "CVE-2023-23598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23598", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-22003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22003", }, { cve: "CVE-2023-21985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21985", }, { cve: "CVE-2023-21984", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21984", }, { cve: "CVE-2023-21928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21928", }, { cve: "CVE-2023-21896", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21896", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-0804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0804", }, { cve: "CVE-2023-0803", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0803", }, { cve: "CVE-2023-0802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0802", }, { cve: "CVE-2023-0801", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0801", }, { cve: "CVE-2023-0800", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0800", }, { cve: "CVE-2023-0799", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0799", }, { cve: "CVE-2023-0798", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0798", }, { cve: "CVE-2023-0797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0797", }, { cve: "CVE-2023-0796", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0796", }, { cve: "CVE-2023-0795", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0795", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2023-0616", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0616", }, { cve: "CVE-2023-0568", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0568", }, { cve: "CVE-2023-0567", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0567", }, { cve: "CVE-2023-0430", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0430", }, { cve: "CVE-2023-0417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0417", }, { cve: "CVE-2023-0416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0416", }, { cve: "CVE-2023-0415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0415", }, { cve: "CVE-2023-0414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0414", }, { cve: "CVE-2023-0413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0413", }, { cve: "CVE-2023-0412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0412", }, { cve: "CVE-2023-0411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0411", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-46877", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46877", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46871", }, { cve: "CVE-2022-46344", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46344", }, { cve: "CVE-2022-46343", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46343", }, { cve: "CVE-2022-46342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46342", }, { cve: "CVE-2022-46341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46341", }, { cve: "CVE-2022-46340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46340", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-45199", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45199", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-4345", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4345", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4283", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4283", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40898", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-38784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38784", }, { cve: "CVE-2022-38171", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38171", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-36114", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36114", }, { cve: "CVE-2022-36113", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36113", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3256", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-2929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2929", }, { cve: "CVE-2022-2928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2928", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-28331", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28331", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27337", }, { cve: "CVE-2022-25255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25255", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-24963", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24963", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-21515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21515", }, { cve: "CVE-2022-21349", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21349", }, { cve: "CVE-2022-21291", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21291", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1122", }, { cve: "CVE-2022-0718", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-0718", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37519", }, { cve: "CVE-2021-35940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-35940", }, { cve: "CVE-2021-30860", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-30860", }, { cve: "CVE-2021-29338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-29338", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-12613", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2017-12613", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
WID-SEC-W-2023-0266
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "genucenter bietet eine zentrale und rollenbasierte Administration der Lösungen von genua.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in genua genucenter ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0266 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0266.json", }, { category: "self", summary: "WID-SEC-2023-0266 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0266", }, { category: "external", summary: "Genua Security Advisory vom 2023-02-02", url: "https://kunde.genua.de/fileadmin/download/customer/pub/genucenter/Z800_005.README", }, ], source_lang: "en-US", title: "genua genucenter: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2023-02-07T23:00:00.000+00:00", generator: { date: "2024-08-15T17:42:57.044+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0266", initial_release_date: "2023-02-02T23:00:00.000+00:00", revision_history: [ { date: "2023-02-02T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-02-07T23:00:00.000+00:00", number: "2", summary: "Korrektur betroffene Software und ausnutzbare CVE", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "genua genucenter < 8.0p5", product: { name: "genua genucenter < 8.0p5", product_id: "T026117", product_identification_helper: { cpe: "cpe:/h:genua:genucenter:8.0p5", }, }, }, ], category: "vendor", name: "genua", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2022-44570", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-44570", }, { cve: "CVE-2022-28739", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-28739", }, { cve: "CVE-2022-27882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-27882", }, { cve: "CVE-2022-27881", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-27881", }, { cve: "CVE-2022-23520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23520", }, { cve: "CVE-2022-23519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23519", }, { cve: "CVE-2022-23518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23518", }, { cve: "CVE-2022-23515", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in genua genucenter in verwendeten Komponenten von Drittanbietern. Diese werden nicht im Detail beschrieben und bestehen in den Komponenten \"qs\", \"dalli\", \"grafana\", \"ruby\", \"slaacd\", \"sudo\", \"decode-uri-component\", \"libexpat\", \"libxml\", \"loofah\", \"rack\", \"rails-html-sanitizer\", \"sinatra\" und \"url-parse\". Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], release_date: "2023-02-02T23:00:00.000+00:00", title: "CVE-2022-23515", }, ], }
rhsa-2023_0280
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0280", url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0280.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:51+00:00", generator: { date: "2024-12-16T03:13:51+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0280", initial_release_date: "2023-01-23T08:59:52+00:00", revision_history: [ { date: "2023-01-23T08:59:52+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T08:59:52+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:51+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.1::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.src", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.src", product_id: "sudo-0:1.8.25p1-8.el8_1.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.src", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T08:59:52+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_3264
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.4 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3264", url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3264.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:51+00:00", generator: { date: "2024-12-16T03:13:51+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:3264", initial_release_date: "2023-05-23T09:28:49+00:00", revision_history: [ { date: "2023-05-23T09:28:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:28:49+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:51+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.src", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.src", product_id: "sudo-0:1.8.19p2-12.el7_4.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:28:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:3262
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.6 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3262", url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3262.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:00+00:00", generator: { date: "2025-02-28T01:22:00+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3262", initial_release_date: "2023-05-23T09:30:42+00:00", revision_history: [ { date: "2023-05-23T09:30:42+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:30:42+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:00+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.src", product: { name: "sudo-0:1.8.23-3.el7_6.3.src", product_id: "sudo-0:1.8.23-3.el7_6.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:30:42+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_3276
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.7 Advanced Update Support, Red Hat Enterprise Linux 7.7 Telco Extended Update Support, and Red Hat Enterprise Linux 7.7 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3276", url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3276.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:29+00:00", generator: { date: "2024-12-16T03:13:29+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:3276", initial_release_date: "2023-05-23T14:06:45+00:00", revision_history: [ { date: "2023-05-23T14:06:45+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T14:06:45+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:29+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.src", product: { name: "sudo-0:1.8.23-4.el7_7.4.src", product_id: "sudo-0:1.8.23-4.el7_7.4.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T14:06:45+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0283
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0283", url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0283.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:01+00:00", generator: { date: "2024-12-16T03:13:01+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0283", initial_release_date: "2023-01-23T09:23:06+00:00", revision_history: [ { date: "2023-01-23T09:23:06+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:06+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:01+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.6::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.src", product: { name: "sudo-0:1.8.29-8.el8_6.1.src", product_id: "sudo-0:1.8.29-8.el8_6.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.src", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:06+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0280
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0280", url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0280.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:54+00:00", generator: { date: "2025-02-28T01:21:54+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0280", initial_release_date: "2023-01-23T08:59:52+00:00", revision_history: [ { date: "2023-01-23T08:59:52+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T08:59:52+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:54+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.1::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.src", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.src", product_id: "sudo-0:1.8.25p1-8.el8_1.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.src", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T08:59:52+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0287
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 6 Extended Lifecycle Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0287", url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0287.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:24+00:00", generator: { date: "2025-02-28T01:21:24+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0287", initial_release_date: "2023-01-23T09:27:44+00:00", revision_history: [ { date: "2023-01-23T09:27:44+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:27:44+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:24+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.src", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.src", product_id: "sudo-0:1.8.6p3-29.el6_10.7.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:27:44+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0291
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0291", url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0291.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:14:10+00:00", generator: { date: "2024-12-16T03:14:10+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0291", initial_release_date: "2023-01-23T09:31:25+00:00", revision_history: [ { date: "2023-01-23T09:31:25+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:31:25+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:14:10+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Client (v. 7)", product: { name: "Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Client Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product: { name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::computenode", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 7)", product: { name: "Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.src", product: { name: "sudo-0:1.8.23-10.el7_9.3.src", product_id: "sudo-0:1.8.23-10.el7_9.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, ], category: "architecture", name: "ppc64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc", }, }, }, ], category: "architecture", name: "ppc", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:31:25+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0281
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0281", url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0281.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:14:00+00:00", generator: { date: "2024-12-16T03:14:00+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0281", initial_release_date: "2023-01-23T09:21:49+00:00", revision_history: [ { date: "2023-01-23T09:21:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:21:49+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:14:00+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/a:redhat:rhel_eus:9.0::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:9.0::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.src", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.src", product_id: "sudo-0:1.9.5p2-7.el9_0.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:21:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0287
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 6 Extended Lifecycle Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0287", url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0287.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:22+00:00", generator: { date: "2024-12-16T03:13:22+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0287", initial_release_date: "2023-01-23T09:27:44+00:00", revision_history: [ { date: "2023-01-23T09:27:44+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:27:44+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:22+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.src", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.src", product_id: "sudo-0:1.8.6p3-29.el6_10.7.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:27:44+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0859
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for redhat-release-virtualization-host and redhat-virtualization-host is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.\n\nAn update for redhat-release-virtualization-host, redhat-virtualization-host, and redhat-virtualization-host-productimg is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.", title: "Topic", }, { category: "general", text: "The redhat-virtualization-host packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks. \n\nThe ovirt-node-ng packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks.\n\nSecurity Fix(es):\n\n* kernel: i915: Incorrect GPU TLB flush can lead to random memory access (CVE-2022-4139)\n\n* libksba: integer overflow to code execution (CVE-2022-47629)\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0859", url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "2169971", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2169971", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0859.json", }, ], title: "Red Hat Security Advisory: Red Hat Virtualization Host 4.4.z SP 1 security update batch#4 (oVirt-4.5.3-4)", tracking: { current_release_date: "2025-02-28T01:21:06+00:00", generator: { date: "2025-02-28T01:21:06+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0859", initial_release_date: "2023-02-21T10:42:31+00:00", revision_history: [ { date: "2023-02-21T10:42:31+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-21T10:42:31+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:06+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product: { name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, { category: "product_name", name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product: { name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, ], category: "product_family", name: "Red Hat Virtualization", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=src", }, }, }, { category: "product_version", name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_id: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host@4.5.3-202302150956_8.6?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host-content@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_id: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update@4.5.3-202302150956_8.6?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_id: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update-placeholder@4.5.3-4.el8ev?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", }, product_reference: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", }, product_reference: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", }, product_reference: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, ], }, vulnerabilities: [ { cve: "CVE-2022-4139", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2022-11-24T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2147572", }, ], notes: [ { category: "description", text: "An incorrect TLB flush issue was found in the Linux kernel’s GPU i915 kernel driver, potentially leading to random memory corruption or data leaks. This flaw could allow a local user to crash the system or escalate their privileges on the system.", title: "Vulnerability description", }, { category: "summary", text: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 7 is not affected by this flaw as it did not include support for Intel Gen12 GPU.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-4139", }, { category: "external", summary: "RHBZ#2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-4139", url: "https://www.cve.org/CVERecord?id=CVE-2022-4139", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", }, { category: "external", summary: "https://www.openwall.com/lists/oss-security/2022/11/30/1", url: "https://www.openwall.com/lists/oss-security/2022/11/30/1", }, ], release_date: "2022-11-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "Mitigation for this issue is either not available or the currently available options don't meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", }, { cve: "CVE-2022-47629", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2023-01-17T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161571", }, ], notes: [ { category: "description", text: "A vulnerability was found in the Libksba library, due to an integer overflow within the CRL's signature parser. This issue can be exploited remotely for code execution on the target system by passing specially crafted data to the application, for example, a malicious S/MIME attachment.", title: "Vulnerability description", }, { category: "summary", text: "libksba: integer overflow to code execution", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-47629", }, { category: "external", summary: "RHBZ#2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-47629", url: "https://www.cve.org/CVERecord?id=CVE-2022-47629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", }, { category: "external", summary: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", url: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", }, ], release_date: "2022-10-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "libksba: integer overflow to code execution", }, { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0291
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0291", url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0291.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:14+00:00", generator: { date: "2025-02-28T01:22:14+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0291", initial_release_date: "2023-01-23T09:31:25+00:00", revision_history: [ { date: "2023-01-23T09:31:25+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:31:25+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:14+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Client (v. 7)", product: { name: "Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Client Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product: { name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::computenode", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 7)", product: { name: "Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.src", product: { name: "sudo-0:1.8.23-10.el7_9.3.src", product_id: "sudo-0:1.8.23-10.el7_9.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, ], category: "architecture", name: "ppc64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc", }, }, }, ], category: "architecture", name: "ppc", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:31:25+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0291
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0291", url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0291.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:14+00:00", generator: { date: "2025-02-28T01:22:14+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0291", initial_release_date: "2023-01-23T09:31:25+00:00", revision_history: [ { date: "2023-01-23T09:31:25+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:31:25+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:14+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Client (v. 7)", product: { name: "Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Client Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::client", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product: { name: "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::computenode", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 7)", product: { name: "Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product: { name: "Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:7::workstation", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.src", product: { name: "sudo-0:1.8.23-10.el7_9.3.src", product_id: "sudo-0:1.8.23-10.el7_9.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc64", }, }, }, ], category: "architecture", name: "ppc64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=ppc", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=ppc", }, }, }, ], category: "architecture", name: "ppc", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-devel-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-10.el7_9.3?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_id: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-10.el7_9.3?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", product_id: "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", product_id: "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Client-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", product_id: "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7ComputeNode-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", product_id: "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", product_id: "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Server-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", product_id: "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.src", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.i686", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.s390x", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", product_id: "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-10.el7_9.3.x86_64", relates_to_product_reference: "7Workstation-optional-7.9.Z", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:31:25+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0291", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Client-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Client-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7ComputeNode-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7ComputeNode-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Server-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Server-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.src", "7Workstation-optional-7.9.Z:sudo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-debuginfo-0:1.8.23-10.el7_9.3.x86_64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.i686", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.ppc64le", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.s390x", "7Workstation-optional-7.9.Z:sudo-devel-0:1.8.23-10.el7_9.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0292
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0292", url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0292.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:13+00:00", generator: { date: "2025-02-28T01:21:13+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0292", initial_release_date: "2023-01-23T09:23:15+00:00", revision_history: [ { date: "2023-01-23T09:23:15+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:15+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:13+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:8.2::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.src", product: { name: "sudo-0:1.8.29-5.el8_2.2.src", product_id: "sudo-0:1.8.29-5.el8_2.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:15+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:3276
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.7 Advanced Update Support, Red Hat Enterprise Linux 7.7 Telco Extended Update Support, and Red Hat Enterprise Linux 7.7 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3276", url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3276.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:51+00:00", generator: { date: "2025-02-28T01:21:51+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3276", initial_release_date: "2023-05-23T14:06:45+00:00", revision_history: [ { date: "2023-05-23T14:06:45+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T14:06:45+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:51+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.src", product: { name: "sudo-0:1.8.23-4.el7_7.4.src", product_id: "sudo-0:1.8.23-4.el7_7.4.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T14:06:45+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0292
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0292", url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0292.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:13+00:00", generator: { date: "2025-02-28T01:21:13+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0292", initial_release_date: "2023-01-23T09:23:15+00:00", revision_history: [ { date: "2023-01-23T09:23:15+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:15+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:13+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:8.2::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.src", product: { name: "sudo-0:1.8.29-5.el8_2.2.src", product_id: "sudo-0:1.8.29-5.el8_2.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:15+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0283
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0283", url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0283.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:04+00:00", generator: { date: "2025-02-28T01:21:04+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0283", initial_release_date: "2023-01-23T09:23:06+00:00", revision_history: [ { date: "2023-01-23T09:23:06+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:06+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:04+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.6::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.src", product: { name: "sudo-0:1.8.29-8.el8_6.1.src", product_id: "sudo-0:1.8.29-8.el8_6.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.src", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:06+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:3276
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.7 Advanced Update Support, Red Hat Enterprise Linux 7.7 Telco Extended Update Support, and Red Hat Enterprise Linux 7.7 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3276", url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3276.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:51+00:00", generator: { date: "2025-02-28T01:21:51+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3276", initial_release_date: "2023-05-23T14:06:45+00:00", revision_history: [ { date: "2023-05-23T14:06:45+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T14:06:45+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:51+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product: { name: "Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:7.7::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.src", product: { name: "sudo-0:1.8.23-4.el7_7.4.src", product_id: "sudo-0:1.8.23-4.el7_7.4.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_id: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-4.el7_7.4?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.7)", product_id: "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server E4S (v. 7.7)", product_id: "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server TUS (v. 7.7)", product_id: "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.7)", product_id: "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional E4S (v. 7.7)", product_id: "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.src as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.src", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.i686 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.i686", relates_to_product_reference: "7Server-optional-7.7.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64 as a component of Red Hat Enterprise Linux Server Optional TUS (v. 7.7)", product_id: "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", }, product_reference: "sudo-devel-0:1.8.23-4.el7_7.4.x86_64", relates_to_product_reference: "7Server-optional-7.7.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T14:06:45+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3276", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.AUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.AUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.E4S:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.ppc64le", "7Server-optional-7.7.E4S:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.src", "7Server-optional-7.7.TUS:sudo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-debuginfo-0:1.8.23-4.el7_7.4.x86_64", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.i686", "7Server-optional-7.7.TUS:sudo-devel-0:1.8.23-4.el7_7.4.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0293
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0293", url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0293.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:23+00:00", generator: { date: "2025-02-28T01:22:23+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0293", initial_release_date: "2023-01-23T10:06:51+00:00", revision_history: [ { date: "2023-01-23T10:06:51+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T10:06:51+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:23+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.4::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.src", product: { name: "sudo-0:1.8.29-7.el8_4.2.src", product_id: "sudo-0:1.8.29-7.el8_4.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.src", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T10:06:51+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0281
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0281", url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0281.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:04+00:00", generator: { date: "2025-02-28T01:22:04+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0281", initial_release_date: "2023-01-23T09:21:49+00:00", revision_history: [ { date: "2023-01-23T09:21:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:21:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:04+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/a:redhat:rhel_eus:9.0::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:9.0::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.src", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.src", product_id: "sudo-0:1.9.5p2-7.el9_0.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:21:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0284
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0284", url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0284.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:44+00:00", generator: { date: "2025-02-28T01:21:44+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0284", initial_release_date: "2023-01-23T09:22:22+00:00", revision_history: [ { date: "2023-01-23T09:22:22+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:22:22+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:44+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 8)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:8::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.src", product: { name: "sudo-0:1.8.29-8.el8_7.1.src", product_id: "sudo-0:1.8.29-8.el8_7.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.src", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:22:22+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0284
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0284", url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0284.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:41+00:00", generator: { date: "2024-12-16T03:13:41+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0284", initial_release_date: "2023-01-23T09:22:22+00:00", revision_history: [ { date: "2023-01-23T09:22:22+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:22:22+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:41+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 8)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:8::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.src", product: { name: "sudo-0:1.8.29-8.el8_7.1.src", product_id: "sudo-0:1.8.29-8.el8_7.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.src", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:22:22+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0859
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for redhat-release-virtualization-host and redhat-virtualization-host is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.\n\nAn update for redhat-release-virtualization-host, redhat-virtualization-host, and redhat-virtualization-host-productimg is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.", title: "Topic", }, { category: "general", text: "The redhat-virtualization-host packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks. \n\nThe ovirt-node-ng packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks.\n\nSecurity Fix(es):\n\n* kernel: i915: Incorrect GPU TLB flush can lead to random memory access (CVE-2022-4139)\n\n* libksba: integer overflow to code execution (CVE-2022-47629)\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0859", url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "2169971", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2169971", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0859.json", }, ], title: "Red Hat Security Advisory: Red Hat Virtualization Host 4.4.z SP 1 security update batch#4 (oVirt-4.5.3-4)", tracking: { current_release_date: "2025-02-28T01:21:06+00:00", generator: { date: "2025-02-28T01:21:06+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0859", initial_release_date: "2023-02-21T10:42:31+00:00", revision_history: [ { date: "2023-02-21T10:42:31+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-21T10:42:31+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:06+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product: { name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, { category: "product_name", name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product: { name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, ], category: "product_family", name: "Red Hat Virtualization", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=src", }, }, }, { category: "product_version", name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_id: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host@4.5.3-202302150956_8.6?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host-content@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_id: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update@4.5.3-202302150956_8.6?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_id: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update-placeholder@4.5.3-4.el8ev?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", }, product_reference: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", }, product_reference: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", }, product_reference: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, ], }, vulnerabilities: [ { cve: "CVE-2022-4139", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2022-11-24T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2147572", }, ], notes: [ { category: "description", text: "An incorrect TLB flush issue was found in the Linux kernel’s GPU i915 kernel driver, potentially leading to random memory corruption or data leaks. This flaw could allow a local user to crash the system or escalate their privileges on the system.", title: "Vulnerability description", }, { category: "summary", text: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 7 is not affected by this flaw as it did not include support for Intel Gen12 GPU.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-4139", }, { category: "external", summary: "RHBZ#2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-4139", url: "https://www.cve.org/CVERecord?id=CVE-2022-4139", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", }, { category: "external", summary: "https://www.openwall.com/lists/oss-security/2022/11/30/1", url: "https://www.openwall.com/lists/oss-security/2022/11/30/1", }, ], release_date: "2022-11-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "Mitigation for this issue is either not available or the currently available options don't meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", }, { cve: "CVE-2022-47629", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2023-01-17T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161571", }, ], notes: [ { category: "description", text: "A vulnerability was found in the Libksba library, due to an integer overflow within the CRL's signature parser. This issue can be exploited remotely for code execution on the target system by passing specially crafted data to the application, for example, a malicious S/MIME attachment.", title: "Vulnerability description", }, { category: "summary", text: "libksba: integer overflow to code execution", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-47629", }, { category: "external", summary: "RHBZ#2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-47629", url: "https://www.cve.org/CVERecord?id=CVE-2022-47629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", }, { category: "external", summary: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", url: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", }, ], release_date: "2022-10-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "libksba: integer overflow to code execution", }, { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0292
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.2 Advanced Update Support, Red Hat Enterprise Linux 8.2 Telecommunications Update Service, and Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0292", url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0292.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:10+00:00", generator: { date: "2024-12-16T03:13:10+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0292", initial_release_date: "2023-01-23T09:23:15+00:00", revision_history: [ { date: "2023-01-23T09:23:15+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:15+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:10+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.2::baseos", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product: { name: "Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_tus:8.2::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.src", product: { name: "sudo-0:1.8.29-5.el8_2.2.src", product_id: "sudo-0:1.8.29-5.el8_2.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-5.el8_2.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.2)", product_id: "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.src as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.src", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v. 8.2)", product_id: "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", relates_to_product_reference: "BaseOS-8.2.0.Z.TUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:15+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0292", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.AUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.AUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.E4S:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.ppc64le", "BaseOS-8.2.0.Z.E4S:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.src", "BaseOS-8.2.0.Z.TUS:sudo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debuginfo-0:1.8.29-5.el8_2.2.x86_64", "BaseOS-8.2.0.Z.TUS:sudo-debugsource-0:1.8.29-5.el8_2.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0293
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0293", url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0293.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:14:20+00:00", generator: { date: "2024-12-16T03:14:20+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0293", initial_release_date: "2023-01-23T10:06:51+00:00", revision_history: [ { date: "2023-01-23T10:06:51+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T10:06:51+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:14:20+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.4::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.src", product: { name: "sudo-0:1.8.29-7.el8_4.2.src", product_id: "sudo-0:1.8.29-7.el8_4.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.src", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T10:06:51+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:3262
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.6 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3262", url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3262.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:00+00:00", generator: { date: "2025-02-28T01:22:00+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3262", initial_release_date: "2023-05-23T09:30:42+00:00", revision_history: [ { date: "2023-05-23T09:30:42+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:30:42+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:00+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.src", product: { name: "sudo-0:1.8.23-3.el7_6.3.src", product_id: "sudo-0:1.8.23-3.el7_6.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:30:42+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0283
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0283", url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0283.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:04+00:00", generator: { date: "2025-02-28T01:21:04+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0283", initial_release_date: "2023-01-23T09:23:06+00:00", revision_history: [ { date: "2023-01-23T09:23:06+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:23:06+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:04+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.6::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.src", product: { name: "sudo-0:1.8.29-8.el8_6.1.src", product_id: "sudo-0:1.8.29-8.el8_6.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_6.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_6.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.src", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", product_id: "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", relates_to_product_reference: "BaseOS-8.6.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:23:06+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0283", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.src", "BaseOS-8.6.0.Z.EUS:sudo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debuginfo-0:1.8.29-8.el8_6.1.x86_64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.aarch64", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.ppc64le", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.s390x", "BaseOS-8.6.0.Z.EUS:sudo-debugsource-0:1.8.29-8.el8_6.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0281
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.0 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0281", url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0281.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:04+00:00", generator: { date: "2025-02-28T01:22:04+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0281", initial_release_date: "2023-01-23T09:21:49+00:00", revision_history: [ { date: "2023-01-23T09:21:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:21:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:04+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/a:redhat:rhel_eus:9.0::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:9.0::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_id: "sudo-0:1.9.5p2-7.el9_0.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_0.2.src", product: { name: "sudo-0:1.9.5p2-7.el9_0.2.src", product_id: "sudo-0:1.9.5p2-7.el9_0.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_0.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.9.0)", product_id: "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "AppStream-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.src", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.9.0)", product_id: "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", relates_to_product_reference: "BaseOS-9.0.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:21:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0281", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "AppStream-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "AppStream-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.src", "BaseOS-9.0.0.Z.EUS:sudo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-debugsource-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-0:1.9.5p2-7.el9_0.2.x86_64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.aarch64", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.ppc64le", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.s390x", "BaseOS-9.0.0.Z.EUS:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_0.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0284
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0284", url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0284.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:44+00:00", generator: { date: "2025-02-28T01:21:44+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0284", initial_release_date: "2023-01-23T09:22:22+00:00", revision_history: [ { date: "2023-01-23T09:22:22+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:22:22+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:44+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 8)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:8::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.src", product: { name: "sudo-0:1.8.29-8.el8_7.1.src", product_id: "sudo-0:1.8.29-8.el8_7.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-8.el8_7.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_id: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-8.el8_7.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.src", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", product_id: "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", relates_to_product_reference: "BaseOS-8.7.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:22:22+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0284", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.src", "BaseOS-8.7.0.Z.MAIN:sudo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debuginfo-0:1.8.29-8.el8_7.1.x86_64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.aarch64", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.ppc64le", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.s390x", "BaseOS-8.7.0.Z.MAIN:sudo-debugsource-0:1.8.29-8.el8_7.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0859
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for redhat-release-virtualization-host and redhat-virtualization-host is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.\n\nAn update for redhat-release-virtualization-host, redhat-virtualization-host, and redhat-virtualization-host-productimg is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.", title: "Topic", }, { category: "general", text: "The redhat-virtualization-host packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks. \n\nThe ovirt-node-ng packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks.\n\nSecurity Fix(es):\n\n* kernel: i915: Incorrect GPU TLB flush can lead to random memory access (CVE-2022-4139)\n\n* libksba: integer overflow to code execution (CVE-2022-47629)\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0859", url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "2169971", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2169971", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0859.json", }, ], title: "Red Hat Security Advisory: Red Hat Virtualization Host 4.4.z SP 1 security update batch#4 (oVirt-4.5.3-4)", tracking: { current_release_date: "2024-12-16T03:14:30+00:00", generator: { date: "2024-12-16T03:14:30+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0859", initial_release_date: "2023-02-21T10:42:31+00:00", revision_history: [ { date: "2023-02-21T10:42:31+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-21T10:42:31+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:14:30+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product: { name: "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, { category: "product_name", name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product: { name: "Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4", product_identification_helper: { cpe: "cpe:/o:redhat:rhev_hypervisor:4.4::el8", }, }, }, ], category: "product_family", name: "Red Hat Virtualization", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=src", }, }, }, { category: "product_version", name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_id: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host@4.5.3-202302150956_8.6?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_id: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-release-virtualization-host-content@4.5.3-4.el8ev?arch=x86_64", }, }, }, { category: "product_version", name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_id: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update@4.5.3-202302150956_8.6?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_id: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/redhat-virtualization-host-image-update-placeholder@4.5.3-4.el8ev?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", }, product_reference: "redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", product_id: "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", }, product_reference: "redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", relates_to_product_reference: "8Base-RHV-Hypervisor-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", }, product_reference: "redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, { category: "default_component_of", full_product_name: { name: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", product_id: "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", }, product_reference: "redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", relates_to_product_reference: "8Base-RHV-HypervisorBuild-4", }, ], }, vulnerabilities: [ { cve: "CVE-2022-4139", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2022-11-24T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2147572", }, ], notes: [ { category: "description", text: "An incorrect TLB flush issue was found in the Linux kernel’s GPU i915 kernel driver, potentially leading to random memory corruption or data leaks. This flaw could allow a local user to crash the system or escalate their privileges on the system.", title: "Vulnerability description", }, { category: "summary", text: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 7 is not affected by this flaw as it did not include support for Intel Gen12 GPU.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-4139", }, { category: "external", summary: "RHBZ#2147572", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2147572", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-4139", url: "https://www.cve.org/CVERecord?id=CVE-2022-4139", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-4139", }, { category: "external", summary: "https://www.openwall.com/lists/oss-security/2022/11/30/1", url: "https://www.openwall.com/lists/oss-security/2022/11/30/1", }, ], release_date: "2022-11-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "Mitigation for this issue is either not available or the currently available options don't meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "kernel: i915: Incorrect GPU TLB flush can lead to random memory access", }, { cve: "CVE-2022-47629", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2023-01-17T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161571", }, ], notes: [ { category: "description", text: "A vulnerability was found in the Libksba library, due to an integer overflow within the CRL's signature parser. This issue can be exploited remotely for code execution on the target system by passing specially crafted data to the application, for example, a malicious S/MIME attachment.", title: "Vulnerability description", }, { category: "summary", text: "libksba: integer overflow to code execution", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-47629", }, { category: "external", summary: "RHBZ#2161571", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161571", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-47629", url: "https://www.cve.org/CVERecord?id=CVE-2022-47629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-47629", }, { category: "external", summary: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", url: "https://gnupg.org/blog/20221017-pepe-left-the-ksba.html", }, ], release_date: "2022-10-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "libksba: integer overflow to code execution", }, { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], known_not_affected: [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-21T10:42:31+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0859", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202302150956_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202302150956_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-4.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-4.el8ev.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:3264
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.4 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3264", url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3264.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:09+00:00", generator: { date: "2025-02-28T01:22:09+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3264", initial_release_date: "2023-05-23T09:28:49+00:00", revision_history: [ { date: "2023-05-23T09:28:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:28:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:09+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.src", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.src", product_id: "sudo-0:1.8.19p2-12.el7_4.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:28:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_3262
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.6 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3262", url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3262.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:39+00:00", generator: { date: "2024-12-16T03:13:39+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:3262", initial_release_date: "2023-05-23T09:30:42+00:00", revision_history: [ { date: "2023-05-23T09:30:42+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:30:42+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:39+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.6::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.src", product: { name: "sudo-0:1.8.23-3.el7_6.3.src", product_id: "sudo-0:1.8.23-3.el7_6.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-devel-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.23-3.el7_6.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_id: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.23-3.el7_6.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.6)", product_id: "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.src", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.i686", relates_to_product_reference: "7Server-optional-7.6.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.6)", product_id: "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", }, product_reference: "sudo-devel-0:1.8.23-3.el7_6.3.x86_64", relates_to_product_reference: "7Server-optional-7.6.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:30:42+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3262", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.src", "7Server-optional-7.6.AUS:sudo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-debuginfo-0:1.8.23-3.el7_6.3.x86_64", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.i686", "7Server-optional-7.6.AUS:sudo-devel-0:1.8.23-3.el7_6.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0280
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0280", url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0280.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:54+00:00", generator: { date: "2025-02-28T01:21:54+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0280", initial_release_date: "2023-01-23T08:59:52+00:00", revision_history: [ { date: "2023-01-23T08:59:52+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T08:59:52+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:54+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product: { name: "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_e4s:8.1::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.src", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.src", product_id: "sudo-0:1.8.25p1-8.el8_1.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_id: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.25p1-8.el8_1.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.src", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", product_id: "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", }, product_reference: "sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", relates_to_product_reference: "BaseOS-8.1.0.Z.E4S", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T08:59:52+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0280", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.src", "BaseOS-8.1.0.Z.E4S:sudo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debuginfo-0:1.8.25p1-8.el8_1.3.x86_64", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.ppc64le", "BaseOS-8.1.0.Z.E4S:sudo-debugsource-0:1.8.25p1-8.el8_1.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0293
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0293", url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0293.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:23+00:00", generator: { date: "2025-02-28T01:22:23+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0293", initial_release_date: "2023-01-23T10:06:51+00:00", revision_history: [ { date: "2023-01-23T10:06:51+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T10:06:51+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:23+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product: { name: "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_eus:8.4::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.src", product: { name: "sudo-0:1.8.29-7.el8_4.2.src", product_id: "sudo-0:1.8.29-7.el8_4.2.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.8.29-7.el8_4.2?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_id: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.29-7.el8_4.2?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.src", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", product_id: "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", }, product_reference: "sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", relates_to_product_reference: "BaseOS-8.4.0.Z.EUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T10:06:51+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0293", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.src", "BaseOS-8.4.0.Z.EUS:sudo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debuginfo-0:1.8.29-7.el8_4.2.x86_64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.aarch64", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.ppc64le", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.s390x", "BaseOS-8.4.0.Z.EUS:sudo-debugsource-0:1.8.29-7.el8_4.2.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0282
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0282", url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0282.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:35+00:00", generator: { date: "2025-02-28T01:21:35+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0282", initial_release_date: "2023-01-23T09:00:53+00:00", revision_history: [ { date: "2023-01-23T09:00:53+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:00:53+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:35+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream (v. 9)", product: { name: "Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/a:redhat:enterprise_linux:9::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 9)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:9::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.src", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.src", product_id: "sudo-0:1.9.5p2-7.el9_1.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:00:53+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023:0287
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 6 Extended Lifecycle Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0287", url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0287.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:24+00:00", generator: { date: "2025-02-28T01:21:24+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0287", initial_release_date: "2023-01-23T09:27:44+00:00", revision_history: [ { date: "2023-01-23T09:27:44+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:27:44+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:24+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product: { name: "Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_els:6", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.src", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.src", product_id: "sudo-0:1.8.6p3-29.el6_10.7.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_id: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.6p3-29.el6_10.7?arch=s390", }, }, }, ], category: "architecture", name: "s390", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 6 ELS)", product_id: "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.src as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.src", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.i686", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", relates_to_product_reference: "6Server-optional-ELS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 6 ELS)", product_id: "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", }, product_reference: "sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", relates_to_product_reference: "6Server-optional-ELS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:27:44+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0287", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.src", "6Server-optional-ELS:sudo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-debuginfo-0:1.8.6p3-29.el6_10.7.x86_64", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.i686", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.s390x", "6Server-optional-ELS:sudo-devel-0:1.8.6p3-29.el6_10.7.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:0282
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0282", url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0282.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:21:35+00:00", generator: { date: "2025-02-28T01:21:35+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:0282", initial_release_date: "2023-01-23T09:00:53+00:00", revision_history: [ { date: "2023-01-23T09:00:53+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:00:53+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:21:35+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream (v. 9)", product: { name: "Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/a:redhat:enterprise_linux:9::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 9)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:9::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.src", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.src", product_id: "sudo-0:1.9.5p2-7.el9_1.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:00:53+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
rhsa-2023_0282
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:0282", url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0282.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2024-12-16T03:13:31+00:00", generator: { date: "2024-12-16T03:13:31+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2023:0282", initial_release_date: "2023-01-23T09:00:53+00:00", revision_history: [ { date: "2023-01-23T09:00:53+00:00", number: "1", summary: "Initial version", }, { date: "2023-01-23T09:00:53+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-16T03:13:31+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux AppStream (v. 9)", product: { name: "Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/a:redhat:enterprise_linux:9::appstream", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux BaseOS (v. 9)", product: { name: "Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:9::baseos", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.src", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.src", product_id: "sudo-0:1.9.5p2-7.el9_1.1.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=aarch64", }, }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=ppc64le", }, }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debugsource@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin-debuginfo@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, { category: "product_version", name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_id: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-python-plugin@1.9.5p2-7.el9_1.1?arch=s390x", }, }, }, ], category: "architecture", name: "s390x", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", product_id: "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "AppStream-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.src", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, { category: "default_component_of", full_product_name: { name: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", product_id: "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", }, product_reference: "sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", relates_to_product_reference: "BaseOS-9.1.0.Z.MAIN", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-01-23T09:00:53+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:0282", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "AppStream-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "AppStream-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.src", "BaseOS-9.1.0.Z.MAIN:sudo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-debugsource-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-0:1.9.5p2-7.el9_1.1.x86_64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.aarch64", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.ppc64le", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.s390x", "BaseOS-9.1.0.Z.MAIN:sudo-python-plugin-debuginfo-0:1.9.5p2-7.el9_1.1.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
RHSA-2023:3264
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update for sudo is now available for Red Hat Enterprise Linux 7.4 Advanced Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "The sudo packages contain the sudo utility which allows system administrators to provide certain users with the permission to execute privileged commands, which are used for system management purposes, without having to log in as root.\n\nSecurity Fix(es):\n\n* sudo: arbitrary file write with privileges of the RunAs user (CVE-2023-22809)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2023:3264", url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3264.json", }, ], title: "Red Hat Security Advisory: sudo security update", tracking: { current_release_date: "2025-02-28T01:22:09+00:00", generator: { date: "2025-02-28T01:22:09+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.1", }, }, id: "RHSA-2023:3264", initial_release_date: "2023-05-23T09:28:49+00:00", revision_history: [ { date: "2023-05-23T09:28:49+00:00", number: "1", summary: "Initial version", }, { date: "2023-05-23T09:28:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-28T01:22:09+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, { category: "product_name", name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product: { name: "Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS", product_identification_helper: { cpe: "cpe:/o:redhat:rhel_aus:7.4::server", }, }, }, ], category: "product_family", name: "Red Hat Enterprise Linux", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.src", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.src", product_id: "sudo-0:1.8.19p2-12.el7_4.3.src", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_version", name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-devel@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, { category: "product_version", name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_id: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", product_identification_helper: { purl: "pkg:rpm/redhat/sudo-debuginfo@1.8.19p2-12.el7_4.3?arch=i686", }, }, }, ], category: "architecture", name: "i686", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server AUS (v. 7.4)", product_id: "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.src as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.src", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.i686", relates_to_product_reference: "7Server-optional-7.4.AUS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64 as a component of Red Hat Enterprise Linux Server Optional AUS (v. 7.4)", product_id: "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", }, product_reference: "sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", relates_to_product_reference: "7Server-optional-7.4.AUS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", discovery_date: "2023-01-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2161142", }, ], notes: [ { category: "description", text: "A vulnerability was found in sudo. Exposure in how sudoedit handles user-provided environment variables leads to arbitrary file writing with privileges of the RunAs user (usually root). The prerequisite for exploitation is that the current user must be authorized by the sudoers policy to edit a file using sudoedit.", title: "Vulnerability description", }, { category: "summary", text: "sudo: arbitrary file write with privileges of the RunAs user", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "RHBZ#2161142", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2161142", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-22809", url: "https://www.cve.org/CVERecord?id=CVE-2023-22809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { category: "external", summary: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", url: "https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_12p2", }, { category: "external", summary: "https://www.sudo.ws/security/advisories/sudoedit_any/", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, ], release_date: "2023-01-18T15:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-05-23T09:28:49+00:00", details: "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2023:3264", }, { category: "workaround", details: "It is possible to prevent a user-specified editor from being used by sudoedit by adding the following line to the sudoers file.\n~~~\nDefaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\n~~~\n\nTo restrict the editor when editing specific files, a Cmnd_Alias can be used, for example:\n~~~\nCmnd_Alias EDIT_MOTD = sudoedit /etc/motd\nDefaults!EDIT_MOTD env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"\nuser ALL = EDIT_MOTD\n~~~\nBut if possible please update the affected package as soon as possible.", product_ids: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.src", "7Server-optional-7.4.AUS:sudo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-debuginfo-0:1.8.19p2-12.el7_4.3.x86_64", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.i686", "7Server-optional-7.4.AUS:sudo-devel-0:1.8.19p2-12.el7_4.3.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "sudo: arbitrary file write with privileges of the RunAs user", }, ], }
fkie_cve-2023-22809
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
sudo_project | sudo | * | |
sudo_project | sudo | 1.9.12 | |
sudo_project | sudo | 1.9.12 | |
debian | debian_linux | 10.0 | |
debian | debian_linux | 11.0 | |
fedoraproject | fedora | 36 | |
fedoraproject | fedora | 37 | |
apple | macos | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:sudo_project:sudo:*:*:*:*:*:*:*:*", matchCriteriaId: "E76D2160-BE9D-4C9E-B2AB-B52B3C84DAD7", versionEndExcluding: "1.9.12", versionStartIncluding: "1.8.0", vulnerable: true, }, { criteria: "cpe:2.3:a:sudo_project:sudo:1.9.12:-:*:*:*:*:*:*", matchCriteriaId: "30B5DA3F-091D-4627-A5C0-2D1487A378B0", vulnerable: true, }, { criteria: "cpe:2.3:a:sudo_project:sudo:1.9.12:p1:*:*:*:*:*:*", matchCriteriaId: "F30DC131-EACB-47C6-B6B7-FCB78DDBD059", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", matchCriteriaId: "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", vulnerable: true, }, { criteria: "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", matchCriteriaId: "FA6FEEC2-9F11-4643-8827-749718254FED", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", matchCriteriaId: "5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", matchCriteriaId: "E30D0E6F-4AE8-4284-8716-991DFA48CC5D", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", matchCriteriaId: "ADD1755A-5CD2-4EED-8C6C-4729FADFA3F5", versionEndExcluding: "13.4", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", }, { lang: "es", value: "En Sudo anterior a 1.9.12p2, la función sudoedit (también conocida como -e) maneja mal argumentos adicionales pasados en las variables de entorno proporcionadas por el usuario (SUDO_EDITOR, VISUAL y EDITOR), permitiendo a un atacante local agregar entradas arbitrarias a la lista de archivos para procesar. . Esto puede conducir a una escalada de privilegios. Las versiones afectadas son 1.8.0 a 1.9.12.p1. El problema existe porque un editor especificado por el usuario puede contener un argumento \"--\" que anula un mecanismo de protección, por ejemplo, un valor EDITOR='vim -- /path/to/extra/file'.", }, ], id: "CVE-2023-22809", lastModified: "2024-11-21T07:45:27.753", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-01-18T17:15:10.353", references: [ { source: "cve@mitre.org", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, { source: "cve@mitre.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { source: "cve@mitre.org", tags: [ "Exploit", "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { source: "cve@mitre.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { source: "cve@mitre.org", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { source: "cve@mitre.org", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202305-12", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213758", }, { source: "cve@mitre.org", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2023/dsa-5321", }, { source: "cve@mitre.org", tags: [ "Exploit", "Mitigation", "Vendor Advisory", ], url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { source: "cve@mitre.org", tags: [ "Exploit", "Mitigation", "Technical Description", "Third Party Advisory", ], url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202305-12", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213758", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2023/dsa-5321", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Mitigation", "Vendor Advisory", ], url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Mitigation", "Technical Description", "Third Party Advisory", ], url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, ], sourceIdentifier: "cve@mitre.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-269", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
suse-su-2023:0114-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-114,SUSE-SLE-Micro-5.3-2023-114,SUSE-SLE-Module-Basesystem-15-SP4-2023-114,openSUSE-Leap-Micro-5.3-2023-114,openSUSE-SLE-15.4-2023-114", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0114-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0114-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230114-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0114-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013491.html", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-20T09:23:06Z", generator: { date: "2023-01-20T09:23:06Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0114-1", initial_release_date: "2023-01-20T09:23:06Z", revision_history: [ { date: "2023-01-20T09:23:06Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.9.9-150400.4.12.1.aarch64", product: { name: "sudo-1.9.9-150400.4.12.1.aarch64", product_id: "sudo-1.9.9-150400.4.12.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.9.9-150400.4.12.1.aarch64", product: { name: "sudo-devel-1.9.9-150400.4.12.1.aarch64", product_id: "sudo-devel-1.9.9-150400.4.12.1.aarch64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", product: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", product_id: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.9.9-150400.4.12.1.aarch64", product: { name: "sudo-test-1.9.9-150400.4.12.1.aarch64", product_id: "sudo-test-1.9.9-150400.4.12.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.9.9-150400.4.12.1.i586", product: { name: "sudo-1.9.9-150400.4.12.1.i586", product_id: "sudo-1.9.9-150400.4.12.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.9.9-150400.4.12.1.i586", product: { name: "sudo-devel-1.9.9-150400.4.12.1.i586", product_id: "sudo-devel-1.9.9-150400.4.12.1.i586", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.9-150400.4.12.1.i586", product: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.i586", product_id: "sudo-plugin-python-1.9.9-150400.4.12.1.i586", }, }, { category: "product_version", name: "sudo-test-1.9.9-150400.4.12.1.i586", product: { name: "sudo-test-1.9.9-150400.4.12.1.i586", product_id: "sudo-test-1.9.9-150400.4.12.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.9.9-150400.4.12.1.ppc64le", product: { name: "sudo-1.9.9-150400.4.12.1.ppc64le", product_id: "sudo-1.9.9-150400.4.12.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.9.9-150400.4.12.1.ppc64le", product: { name: "sudo-devel-1.9.9-150400.4.12.1.ppc64le", product_id: "sudo-devel-1.9.9-150400.4.12.1.ppc64le", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", product: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", product_id: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.9.9-150400.4.12.1.ppc64le", product: { name: "sudo-test-1.9.9-150400.4.12.1.ppc64le", product_id: "sudo-test-1.9.9-150400.4.12.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.9.9-150400.4.12.1.s390x", product: { name: "sudo-1.9.9-150400.4.12.1.s390x", product_id: "sudo-1.9.9-150400.4.12.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.9.9-150400.4.12.1.s390x", product: { name: "sudo-devel-1.9.9-150400.4.12.1.s390x", product_id: "sudo-devel-1.9.9-150400.4.12.1.s390x", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x", product: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x", product_id: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.9.9-150400.4.12.1.s390x", product: { name: "sudo-test-1.9.9-150400.4.12.1.s390x", product_id: "sudo-test-1.9.9-150400.4.12.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.9.9-150400.4.12.1.x86_64", product: { name: "sudo-1.9.9-150400.4.12.1.x86_64", product_id: "sudo-1.9.9-150400.4.12.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.9.9-150400.4.12.1.x86_64", product: { name: "sudo-devel-1.9.9-150400.4.12.1.x86_64", product_id: "sudo-devel-1.9.9-150400.4.12.1.x86_64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", product: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", product_id: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.9.9-150400.4.12.1.x86_64", product: { name: "sudo-test-1.9.9-150400.4.12.1.x86_64", product_id: "sudo-test-1.9.9-150400.4.12.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Micro 5.3", product: { name: "SUSE Linux Enterprise Micro 5.3", product_id: "SUSE Linux Enterprise Micro 5.3", product_identification_helper: { cpe: "cpe:/o:suse:sle-micro:5.3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Basesystem 15 SP4", product: { name: "SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-basesystem:15:sp4", }, }, }, { category: "product_name", name: "openSUSE Leap Micro 5.3", product: { name: "openSUSE Leap Micro 5.3", product_id: "openSUSE Leap Micro 5.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap-micro:5.3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.aarch64 as component of SUSE Linux Enterprise Micro 5.3", product_id: "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.s390x as component of SUSE Linux Enterprise Micro 5.3", product_id: "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.x86_64 as component of SUSE Linux Enterprise Micro 5.3", product_id: "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.aarch64 as component of openSUSE Leap Micro 5.3", product_id: "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "openSUSE Leap Micro 5.3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.x86_64 as component of openSUSE Leap Micro 5.3", product_id: "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "openSUSE Leap Micro 5.3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.9-150400.4.12.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.9-150400.4.12.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-devel-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.9-150400.4.12.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.aarch64", }, product_reference: "sudo-test-1.9.9-150400.4.12.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.9-150400.4.12.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.ppc64le", }, product_reference: "sudo-test-1.9.9-150400.4.12.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.9-150400.4.12.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.s390x", }, product_reference: "sudo-test-1.9.9-150400.4.12.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.9-150400.4.12.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.x86_64", }, product_reference: "sudo-test-1.9.9-150400.4.12.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-devel-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-plugin-python-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.ppc64le", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.s390x", "openSUSE Leap 15.4:sudo-test-1.9.9-150400.4.12.1.x86_64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.aarch64", "openSUSE Leap Micro 5.3:sudo-1.9.9-150400.4.12.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-20T09:23:06Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
suse-su-2023:0115-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-115,SUSE-SLE-Product-HPC-15-SP3-ESPOS-2023-115,SUSE-SLE-Product-HPC-15-SP3-LTSS-2023-115,SUSE-SLE-Product-RT-15-SP3-2023-115,SUSE-SLE-Product-SLES-15-SP3-LTSS-2023-115,SUSE-SLE-Product-SLES_SAP-15-SP3-2023-115,SUSE-SLE-Product-SUSE-Manager-Proxy-4.2-2023-115,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.2-2023-115,SUSE-SLE-Product-SUSE-Manager-Server-4.2-2023-115,SUSE-SUSE-MicroOS-5.1-2023-115,SUSE-SUSE-MicroOS-5.2-2023-115,SUSE-Storage-7.1-2023-115,openSUSE-Leap-Micro-5.2-2023-115", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0115-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0115-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230115-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0115-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013483.html", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-20T09:23:59Z", generator: { date: "2023-01-20T09:23:59Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0115-1", initial_release_date: "2023-01-20T09:23:59Z", revision_history: [ { date: "2023-01-20T09:23:59Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.9.5p2-150300.3.19.1.aarch64", product: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64", product_id: "sudo-1.9.5p2-150300.3.19.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", product: { name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", product_id: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", product: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", product_id: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.9.5p2-150300.3.19.1.aarch64", product: { name: "sudo-test-1.9.5p2-150300.3.19.1.aarch64", product_id: "sudo-test-1.9.5p2-150300.3.19.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.9.5p2-150300.3.19.1.i586", product: { name: "sudo-1.9.5p2-150300.3.19.1.i586", product_id: "sudo-1.9.5p2-150300.3.19.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.9.5p2-150300.3.19.1.i586", product: { name: "sudo-devel-1.9.5p2-150300.3.19.1.i586", product_id: "sudo-devel-1.9.5p2-150300.3.19.1.i586", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.i586", product: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.i586", product_id: "sudo-plugin-python-1.9.5p2-150300.3.19.1.i586", }, }, { category: "product_version", name: "sudo-test-1.9.5p2-150300.3.19.1.i586", product: { name: "sudo-test-1.9.5p2-150300.3.19.1.i586", product_id: "sudo-test-1.9.5p2-150300.3.19.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.9.5p2-150300.3.19.1.ppc64le", product: { name: "sudo-1.9.5p2-150300.3.19.1.ppc64le", product_id: "sudo-1.9.5p2-150300.3.19.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", product: { name: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", product_id: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", product: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", product_id: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.9.5p2-150300.3.19.1.ppc64le", product: { name: "sudo-test-1.9.5p2-150300.3.19.1.ppc64le", product_id: "sudo-test-1.9.5p2-150300.3.19.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.9.5p2-150300.3.19.1.s390x", product: { name: "sudo-1.9.5p2-150300.3.19.1.s390x", product_id: "sudo-1.9.5p2-150300.3.19.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.9.5p2-150300.3.19.1.s390x", product: { name: "sudo-devel-1.9.5p2-150300.3.19.1.s390x", product_id: "sudo-devel-1.9.5p2-150300.3.19.1.s390x", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", product: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", product_id: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.9.5p2-150300.3.19.1.s390x", product: { name: "sudo-test-1.9.5p2-150300.3.19.1.s390x", product_id: "sudo-test-1.9.5p2-150300.3.19.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.9.5p2-150300.3.19.1.x86_64", product: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64", product_id: "sudo-1.9.5p2-150300.3.19.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", product: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", product_id: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", product: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", product_id: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.9.5p2-150300.3.19.1.x86_64", product: { name: "sudo-test-1.9.5p2-150300.3.19.1.x86_64", product_id: "sudo-test-1.9.5p2-150300.3.19.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Real Time 15 SP3", product: { name: "SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle_rt:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP3-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp3", }, }, }, { category: "product_name", name: "SUSE Manager Proxy 4.2", product: { name: "SUSE Manager Proxy 4.2", product_id: "SUSE Manager Proxy 4.2", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-proxy:4.2", }, }, }, { category: "product_name", name: "SUSE Manager Retail Branch Server 4.2", product: { name: "SUSE Manager Retail Branch Server 4.2", product_id: "SUSE Manager Retail Branch Server 4.2", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-retail-branch-server:4.2", }, }, }, { category: "product_name", name: "SUSE Manager Server 4.2", product: { name: "SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-server:4.2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Micro 5.1", product: { name: "SUSE Linux Enterprise Micro 5.1", product_id: "SUSE Linux Enterprise Micro 5.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-microos:5.1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Micro 5.2", product: { name: "SUSE Linux Enterprise Micro 5.2", product_id: "SUSE Linux Enterprise Micro 5.2", product_identification_helper: { cpe: "cpe:/o:suse:suse-microos:5.2", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7.1", product: { name: "SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1", product_identification_helper: { cpe: "cpe:/o:suse:ses:7.1", }, }, }, { category: "product_name", name: "openSUSE Leap Micro 5.2", product: { name: "openSUSE Leap Micro 5.2", product_id: "openSUSE Leap Micro 5.2", product_identification_helper: { cpe: "cpe:/o:opensuse:leap-micro:5.2", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.s390x as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.s390x as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Proxy 4.2", product_id: "SUSE Manager Proxy 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Proxy 4.2", product_id: "SUSE Manager Proxy 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Proxy 4.2", product_id: "SUSE Manager Proxy 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Retail Branch Server 4.2", product_id: "SUSE Manager Retail Branch Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Retail Branch Server 4.2", product_id: "SUSE Manager Retail Branch Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Retail Branch Server 4.2", product_id: "SUSE Manager Retail Branch Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.s390x as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.s390x as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Manager Server 4.2", product_id: "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1", product_id: "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.s390x as component of SUSE Linux Enterprise Micro 5.1", product_id: "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1", product_id: "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2", product_id: "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.s390x as component of SUSE Linux Enterprise Micro 5.2", product_id: "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.s390x", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2", product_id: "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Micro 5.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-devel-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.aarch64 as component of openSUSE Leap Micro 5.2", product_id: "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.aarch64", relates_to_product_reference: "openSUSE Leap Micro 5.2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.5p2-150300.3.19.1.x86_64 as component of openSUSE Leap Micro 5.2", product_id: "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", }, product_reference: "sudo-1.9.5p2-150300.3.19.1.x86_64", relates_to_product_reference: "openSUSE Leap Micro 5.2", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Enterprise Storage 7.1:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.1:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Proxy 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Retail Branch Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-devel-1.9.5p2-150300.3.19.1.x86_64", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.ppc64le", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.s390x", "SUSE Manager Server 4.2:sudo-plugin-python-1.9.5p2-150300.3.19.1.x86_64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.aarch64", "openSUSE Leap Micro 5.2:sudo-1.9.5p2-150300.3.19.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-20T09:23:59Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
suse-su-2023:0116-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n\nOther fixes:\n\n- Fixed a potential crash while using the sssd plugin (bsc#1206170).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-116,SUSE-SLE-Product-HPC-15-SP1-LTSS-2023-116,SUSE-SLE-Product-HPC-15-SP2-LTSS-2023-116,SUSE-SLE-Product-SLES-15-SP1-LTSS-2023-116,SUSE-SLE-Product-SLES-15-SP2-LTSS-2023-116,SUSE-SLE-Product-SLES_SAP-15-SP1-2023-116,SUSE-SLE-Product-SLES_SAP-15-SP2-2023-116,SUSE-Storage-6-2023-116,SUSE-Storage-7-2023-116", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0116-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0116-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230116-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0116-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013490.html", }, { category: "self", summary: "SUSE Bug 1206170", url: "https://bugzilla.suse.com/1206170", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-20T09:26:33Z", generator: { date: "2023-01-20T09:26:33Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0116-1", initial_release_date: "2023-01-20T09:26:33Z", revision_history: [ { date: "2023-01-20T09:26:33Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.8.27-150000.4.38.1.aarch64", product: { name: "sudo-1.8.27-150000.4.38.1.aarch64", product_id: "sudo-1.8.27-150000.4.38.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.8.27-150000.4.38.1.aarch64", product: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64", product_id: "sudo-devel-1.8.27-150000.4.38.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.8.27-150000.4.38.1.aarch64", product: { name: "sudo-test-1.8.27-150000.4.38.1.aarch64", product_id: "sudo-test-1.8.27-150000.4.38.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-150000.4.38.1.i586", product: { name: "sudo-1.8.27-150000.4.38.1.i586", product_id: "sudo-1.8.27-150000.4.38.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.8.27-150000.4.38.1.i586", product: { name: "sudo-devel-1.8.27-150000.4.38.1.i586", product_id: "sudo-devel-1.8.27-150000.4.38.1.i586", }, }, { category: "product_version", name: "sudo-test-1.8.27-150000.4.38.1.i586", product: { name: "sudo-test-1.8.27-150000.4.38.1.i586", product_id: "sudo-test-1.8.27-150000.4.38.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-150000.4.38.1.ppc64le", product: { name: "sudo-1.8.27-150000.4.38.1.ppc64le", product_id: "sudo-1.8.27-150000.4.38.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", product: { name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", product_id: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.8.27-150000.4.38.1.ppc64le", product: { name: "sudo-test-1.8.27-150000.4.38.1.ppc64le", product_id: "sudo-test-1.8.27-150000.4.38.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-150000.4.38.1.s390x", product: { name: "sudo-1.8.27-150000.4.38.1.s390x", product_id: "sudo-1.8.27-150000.4.38.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.8.27-150000.4.38.1.s390x", product: { name: "sudo-devel-1.8.27-150000.4.38.1.s390x", product_id: "sudo-devel-1.8.27-150000.4.38.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.8.27-150000.4.38.1.s390x", product: { name: "sudo-test-1.8.27-150000.4.38.1.s390x", product_id: "sudo-test-1.8.27-150000.4.38.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-150000.4.38.1.x86_64", product: { name: "sudo-1.8.27-150000.4.38.1.x86_64", product_id: "sudo-1.8.27-150000.4.38.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.8.27-150000.4.38.1.x86_64", product: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64", product_id: "sudo-devel-1.8.27-150000.4.38.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.8.27-150000.4.38.1.x86_64", product: { name: "sudo-test-1.8.27-150000.4.38.1.x86_64", product_id: "sudo-test-1.8.27-150000.4.38.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp2", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7", product: { name: "SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7", product_identification_helper: { cpe: "cpe:/o:suse:ses:7", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.s390x", }, product_reference: "sudo-1.8.27-150000.4.38.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.s390x", }, product_reference: "sudo-1.8.27-150000.4.38.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.ppc64le", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-150000.4.38.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.aarch64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-150000.4.38.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.x86_64", }, product_reference: "sudo-devel-1.8.27-150000.4.38.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 6:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Enterprise Storage 7:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:sudo-devel-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-1.8.27-150000.4.38.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:sudo-devel-1.8.27-150000.4.38.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-20T09:26:33Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
suse-su-2023:0101-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-101,SUSE-OpenStack-Cloud-9-2023-101,SUSE-OpenStack-Cloud-Crowbar-9-2023-101,SUSE-SLE-SAP-12-SP4-2023-101,SUSE-SLE-SERVER-12-SP4-LTSS-2023-101", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0101-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0101-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230101-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0101-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013477.html", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-19T11:13:39Z", generator: { date: "2023-01-19T11:13:39Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0101-1", initial_release_date: "2023-01-19T11:13:39Z", revision_history: [ { date: "2023-01-19T11:13:39Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.aarch64", product: { name: "sudo-1.8.20p2-3.36.1.aarch64", product_id: "sudo-1.8.20p2-3.36.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.aarch64", product: { name: "sudo-devel-1.8.20p2-3.36.1.aarch64", product_id: "sudo-devel-1.8.20p2-3.36.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.aarch64", product: { name: "sudo-test-1.8.20p2-3.36.1.aarch64", product_id: "sudo-test-1.8.20p2-3.36.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.i586", product: { name: "sudo-1.8.20p2-3.36.1.i586", product_id: "sudo-1.8.20p2-3.36.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.i586", product: { name: "sudo-devel-1.8.20p2-3.36.1.i586", product_id: "sudo-devel-1.8.20p2-3.36.1.i586", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.i586", product: { name: "sudo-test-1.8.20p2-3.36.1.i586", product_id: "sudo-test-1.8.20p2-3.36.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.ppc64le", product: { name: "sudo-1.8.20p2-3.36.1.ppc64le", product_id: "sudo-1.8.20p2-3.36.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.ppc64le", product: { name: "sudo-devel-1.8.20p2-3.36.1.ppc64le", product_id: "sudo-devel-1.8.20p2-3.36.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.ppc64le", product: { name: "sudo-test-1.8.20p2-3.36.1.ppc64le", product_id: "sudo-test-1.8.20p2-3.36.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.s390", product: { name: "sudo-1.8.20p2-3.36.1.s390", product_id: "sudo-1.8.20p2-3.36.1.s390", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.s390", product: { name: "sudo-devel-1.8.20p2-3.36.1.s390", product_id: "sudo-devel-1.8.20p2-3.36.1.s390", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.s390", product: { name: "sudo-test-1.8.20p2-3.36.1.s390", product_id: "sudo-test-1.8.20p2-3.36.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.s390x", product: { name: "sudo-1.8.20p2-3.36.1.s390x", product_id: "sudo-1.8.20p2-3.36.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.s390x", product: { name: "sudo-devel-1.8.20p2-3.36.1.s390x", product_id: "sudo-devel-1.8.20p2-3.36.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.s390x", product: { name: "sudo-test-1.8.20p2-3.36.1.s390x", product_id: "sudo-test-1.8.20p2-3.36.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.8.20p2-3.36.1.x86_64", product: { name: "sudo-1.8.20p2-3.36.1.x86_64", product_id: "sudo-1.8.20p2-3.36.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.8.20p2-3.36.1.x86_64", product: { name: "sudo-devel-1.8.20p2-3.36.1.x86_64", product_id: "sudo-devel-1.8.20p2-3.36.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.8.20p2-3.36.1.x86_64", product: { name: "sudo-test-1.8.20p2-3.36.1.x86_64", product_id: "sudo-test-1.8.20p2-3.36.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE OpenStack Cloud 9", product: { name: "SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud:9", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud Crowbar 9", product: { name: "SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud-crowbar:9", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product: { name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:12:sp4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:sudo-1.8.20p2-3.36.1.x86_64", }, product_reference: "sudo-1.8.20p2-3.36.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:sudo-1.8.20p2-3.36.1.x86_64", }, product_reference: "sudo-1.8.20p2-3.36.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.ppc64le", }, product_reference: "sudo-1.8.20p2-3.36.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.x86_64", }, product_reference: "sudo-1.8.20p2-3.36.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.aarch64", }, product_reference: "sudo-1.8.20p2-3.36.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.ppc64le", }, product_reference: "sudo-1.8.20p2-3.36.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.s390x", }, product_reference: "sudo-1.8.20p2-3.36.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.20p2-3.36.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.x86_64", }, product_reference: "sudo-1.8.20p2-3.36.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud 9:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:sudo-1.8.20p2-3.36.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud 9:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:sudo-1.8.20p2-3.36.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:sudo-1.8.20p2-3.36.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud 9:sudo-1.8.20p2-3.36.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:sudo-1.8.20p2-3.36.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-19T11:13:39Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
suse-su-2023:0100-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-100,SUSE-SLE-SERVER-12-SP2-BCL-2023-100", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0100-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0100-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230100-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0100-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013478.html", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-19T09:27:49Z", generator: { date: "2023-01-19T09:27:49Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0100-1", initial_release_date: "2023-01-19T09:27:49Z", revision_history: [ { date: "2023-01-19T09:27:49Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.aarch64", product: { name: "sudo-1.8.10p3-10.44.1.aarch64", product_id: "sudo-1.8.10p3-10.44.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.aarch64", product: { name: "sudo-devel-1.8.10p3-10.44.1.aarch64", product_id: "sudo-devel-1.8.10p3-10.44.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.aarch64", product: { name: "sudo-test-1.8.10p3-10.44.1.aarch64", product_id: "sudo-test-1.8.10p3-10.44.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.i586", product: { name: "sudo-1.8.10p3-10.44.1.i586", product_id: "sudo-1.8.10p3-10.44.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.i586", product: { name: "sudo-devel-1.8.10p3-10.44.1.i586", product_id: "sudo-devel-1.8.10p3-10.44.1.i586", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.i586", product: { name: "sudo-test-1.8.10p3-10.44.1.i586", product_id: "sudo-test-1.8.10p3-10.44.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.ppc64le", product: { name: "sudo-1.8.10p3-10.44.1.ppc64le", product_id: "sudo-1.8.10p3-10.44.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.ppc64le", product: { name: "sudo-devel-1.8.10p3-10.44.1.ppc64le", product_id: "sudo-devel-1.8.10p3-10.44.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.ppc64le", product: { name: "sudo-test-1.8.10p3-10.44.1.ppc64le", product_id: "sudo-test-1.8.10p3-10.44.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.s390", product: { name: "sudo-1.8.10p3-10.44.1.s390", product_id: "sudo-1.8.10p3-10.44.1.s390", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.s390", product: { name: "sudo-devel-1.8.10p3-10.44.1.s390", product_id: "sudo-devel-1.8.10p3-10.44.1.s390", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.s390", product: { name: "sudo-test-1.8.10p3-10.44.1.s390", product_id: "sudo-test-1.8.10p3-10.44.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.s390x", product: { name: "sudo-1.8.10p3-10.44.1.s390x", product_id: "sudo-1.8.10p3-10.44.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.s390x", product: { name: "sudo-devel-1.8.10p3-10.44.1.s390x", product_id: "sudo-devel-1.8.10p3-10.44.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.s390x", product: { name: "sudo-test-1.8.10p3-10.44.1.s390x", product_id: "sudo-test-1.8.10p3-10.44.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.8.10p3-10.44.1.x86_64", product: { name: "sudo-1.8.10p3-10.44.1.x86_64", product_id: "sudo-1.8.10p3-10.44.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.8.10p3-10.44.1.x86_64", product: { name: "sudo-devel-1.8.10p3-10.44.1.x86_64", product_id: "sudo-devel-1.8.10p3-10.44.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.8.10p3-10.44.1.x86_64", product: { name: "sudo-test-1.8.10p3-10.44.1.x86_64", product_id: "sudo-test-1.8.10p3-10.44.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP2-BCL", product: { name: "SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles-bcl:12:sp2", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.8.10p3-10.44.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:sudo-1.8.10p3-10.44.1.x86_64", }, product_reference: "sudo-1.8.10p3-10.44.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP2-BCL:sudo-1.8.10p3-10.44.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP2-BCL:sudo-1.8.10p3-10.44.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP2-BCL:sudo-1.8.10p3-10.44.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-19T09:27:49Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
suse-su-2023:0117-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for sudo", title: "Title of the patch", }, { category: "description", text: "This update for sudo fixes the following issues:\n\n- CVE-2023-22809: Fixed an arbitrary file write issue that could be\n exploited by users with sudoedit permissions (bsc#1207082).\n\nOther fixes:\n\n- Fixed a potential crash while using the sssd plugin (bsc#1206170).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-117,SUSE-SLE-SDK-12-SP5-2023-117,SUSE-SLE-SERVER-12-SP5-2023-117", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0117-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:0117-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20230117-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:0117-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-January/013484.html", }, { category: "self", summary: "SUSE Bug 1206170", url: "https://bugzilla.suse.com/1206170", }, { category: "self", summary: "SUSE Bug 1207082", url: "https://bugzilla.suse.com/1207082", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "Security update for sudo", tracking: { current_release_date: "2023-01-20T09:26:53Z", generator: { date: "2023-01-20T09:26:53Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:0117-1", initial_release_date: "2023-01-20T09:26:53Z", revision_history: [ { date: "2023-01-20T09:26:53Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.aarch64", product: { name: "sudo-1.8.27-4.33.1.aarch64", product_id: "sudo-1.8.27-4.33.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.aarch64", product: { name: "sudo-devel-1.8.27-4.33.1.aarch64", product_id: "sudo-devel-1.8.27-4.33.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.aarch64", product: { name: "sudo-test-1.8.27-4.33.1.aarch64", product_id: "sudo-test-1.8.27-4.33.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.i586", product: { name: "sudo-1.8.27-4.33.1.i586", product_id: "sudo-1.8.27-4.33.1.i586", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.i586", product: { name: "sudo-devel-1.8.27-4.33.1.i586", product_id: "sudo-devel-1.8.27-4.33.1.i586", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.i586", product: { name: "sudo-test-1.8.27-4.33.1.i586", product_id: "sudo-test-1.8.27-4.33.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.ppc64le", product: { name: "sudo-1.8.27-4.33.1.ppc64le", product_id: "sudo-1.8.27-4.33.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.ppc64le", product: { name: "sudo-devel-1.8.27-4.33.1.ppc64le", product_id: "sudo-devel-1.8.27-4.33.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.ppc64le", product: { name: "sudo-test-1.8.27-4.33.1.ppc64le", product_id: "sudo-test-1.8.27-4.33.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.s390", product: { name: "sudo-1.8.27-4.33.1.s390", product_id: "sudo-1.8.27-4.33.1.s390", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.s390", product: { name: "sudo-devel-1.8.27-4.33.1.s390", product_id: "sudo-devel-1.8.27-4.33.1.s390", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.s390", product: { name: "sudo-test-1.8.27-4.33.1.s390", product_id: "sudo-test-1.8.27-4.33.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.s390x", product: { name: "sudo-1.8.27-4.33.1.s390x", product_id: "sudo-1.8.27-4.33.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.s390x", product: { name: "sudo-devel-1.8.27-4.33.1.s390x", product_id: "sudo-devel-1.8.27-4.33.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.s390x", product: { name: "sudo-test-1.8.27-4.33.1.s390x", product_id: "sudo-test-1.8.27-4.33.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.8.27-4.33.1.x86_64", product: { name: "sudo-1.8.27-4.33.1.x86_64", product_id: "sudo-1.8.27-4.33.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.8.27-4.33.1.x86_64", product: { name: "sudo-devel-1.8.27-4.33.1.x86_64", product_id: "sudo-devel-1.8.27-4.33.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.8.27-4.33.1.x86_64", product: { name: "sudo-test-1.8.27-4.33.1.x86_64", product_id: "sudo-test-1.8.27-4.33.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product: { name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sle-sdk:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-4.33.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.aarch64", }, product_reference: "sudo-devel-1.8.27-4.33.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-4.33.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.ppc64le", }, product_reference: "sudo-devel-1.8.27-4.33.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-4.33.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.s390x", }, product_reference: "sudo-devel-1.8.27-4.33.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.8.27-4.33.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.x86_64", }, product_reference: "sudo-devel-1.8.27-4.33.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.aarch64", }, product_reference: "sudo-1.8.27-4.33.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.ppc64le", }, product_reference: "sudo-1.8.27-4.33.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.s390x", }, product_reference: "sudo-1.8.27-4.33.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.x86_64", }, product_reference: "sudo-1.8.27-4.33.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.aarch64", }, product_reference: "sudo-1.8.27-4.33.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.ppc64le", }, product_reference: "sudo-1.8.27-4.33.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.s390x", }, product_reference: "sudo-1.8.27-4.33.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "sudo-1.8.27-4.33.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.x86_64", }, product_reference: "sudo-1.8.27-4.33.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:sudo-1.8.27-4.33.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:sudo-devel-1.8.27-4.33.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-01-20T09:26:53Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
opensuse-su-2024:12638-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "sudo-1.9.12p2-1.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the sudo-1.9.12p2-1.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-12638", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12638-1.json", }, { category: "self", summary: "SUSE CVE CVE-2023-22809 page", url: "https://www.suse.com/security/cve/CVE-2023-22809/", }, ], title: "sudo-1.9.12p2-1.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:12638-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "sudo-1.9.12p2-1.1.aarch64", product: { name: "sudo-1.9.12p2-1.1.aarch64", product_id: "sudo-1.9.12p2-1.1.aarch64", }, }, { category: "product_version", name: "sudo-devel-1.9.12p2-1.1.aarch64", product: { name: "sudo-devel-1.9.12p2-1.1.aarch64", product_id: "sudo-devel-1.9.12p2-1.1.aarch64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.12p2-1.1.aarch64", product: { name: "sudo-plugin-python-1.9.12p2-1.1.aarch64", product_id: "sudo-plugin-python-1.9.12p2-1.1.aarch64", }, }, { category: "product_version", name: "sudo-test-1.9.12p2-1.1.aarch64", product: { name: "sudo-test-1.9.12p2-1.1.aarch64", product_id: "sudo-test-1.9.12p2-1.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "sudo-1.9.12p2-1.1.ppc64le", product: { name: "sudo-1.9.12p2-1.1.ppc64le", product_id: "sudo-1.9.12p2-1.1.ppc64le", }, }, { category: "product_version", name: "sudo-devel-1.9.12p2-1.1.ppc64le", product: { name: "sudo-devel-1.9.12p2-1.1.ppc64le", product_id: "sudo-devel-1.9.12p2-1.1.ppc64le", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.12p2-1.1.ppc64le", product: { name: "sudo-plugin-python-1.9.12p2-1.1.ppc64le", product_id: "sudo-plugin-python-1.9.12p2-1.1.ppc64le", }, }, { category: "product_version", name: "sudo-test-1.9.12p2-1.1.ppc64le", product: { name: "sudo-test-1.9.12p2-1.1.ppc64le", product_id: "sudo-test-1.9.12p2-1.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "sudo-1.9.12p2-1.1.s390x", product: { name: "sudo-1.9.12p2-1.1.s390x", product_id: "sudo-1.9.12p2-1.1.s390x", }, }, { category: "product_version", name: "sudo-devel-1.9.12p2-1.1.s390x", product: { name: "sudo-devel-1.9.12p2-1.1.s390x", product_id: "sudo-devel-1.9.12p2-1.1.s390x", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.12p2-1.1.s390x", product: { name: "sudo-plugin-python-1.9.12p2-1.1.s390x", product_id: "sudo-plugin-python-1.9.12p2-1.1.s390x", }, }, { category: "product_version", name: "sudo-test-1.9.12p2-1.1.s390x", product: { name: "sudo-test-1.9.12p2-1.1.s390x", product_id: "sudo-test-1.9.12p2-1.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "sudo-1.9.12p2-1.1.x86_64", product: { name: "sudo-1.9.12p2-1.1.x86_64", product_id: "sudo-1.9.12p2-1.1.x86_64", }, }, { category: "product_version", name: "sudo-devel-1.9.12p2-1.1.x86_64", product: { name: "sudo-devel-1.9.12p2-1.1.x86_64", product_id: "sudo-devel-1.9.12p2-1.1.x86_64", }, }, { category: "product_version", name: "sudo-plugin-python-1.9.12p2-1.1.x86_64", product: { name: "sudo-plugin-python-1.9.12p2-1.1.x86_64", product_id: "sudo-plugin-python-1.9.12p2-1.1.x86_64", }, }, { category: "product_version", name: "sudo-test-1.9.12p2-1.1.x86_64", product: { name: "sudo-test-1.9.12p2-1.1.x86_64", product_id: "sudo-test-1.9.12p2-1.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "sudo-1.9.12p2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.aarch64", }, product_reference: "sudo-1.9.12p2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.12p2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.ppc64le", }, product_reference: "sudo-1.9.12p2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.12p2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.s390x", }, product_reference: "sudo-1.9.12p2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-1.9.12p2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.x86_64", }, product_reference: "sudo-1.9.12p2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.12p2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.aarch64", }, product_reference: "sudo-devel-1.9.12p2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.12p2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.ppc64le", }, product_reference: "sudo-devel-1.9.12p2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.12p2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.s390x", }, product_reference: "sudo-devel-1.9.12p2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-devel-1.9.12p2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.x86_64", }, product_reference: "sudo-devel-1.9.12p2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.12p2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.aarch64", }, product_reference: "sudo-plugin-python-1.9.12p2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.12p2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.ppc64le", }, product_reference: "sudo-plugin-python-1.9.12p2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.12p2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.s390x", }, product_reference: "sudo-plugin-python-1.9.12p2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-plugin-python-1.9.12p2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.x86_64", }, product_reference: "sudo-plugin-python-1.9.12p2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.12p2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.aarch64", }, product_reference: "sudo-test-1.9.12p2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.12p2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.ppc64le", }, product_reference: "sudo-test-1.9.12p2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.12p2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.s390x", }, product_reference: "sudo-test-1.9.12p2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "sudo-test-1.9.12p2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.x86_64", }, product_reference: "sudo-test-1.9.12p2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2023-22809", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-22809", }, ], notes: [ { category: "general", text: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-22809", url: "https://www.suse.com/security/cve/CVE-2023-22809", }, { category: "external", summary: "SUSE Bug 1207082 for CVE-2023-22809", url: "https://bugzilla.suse.com/1207082", }, { category: "external", summary: "SUSE Bug 1208053 for CVE-2023-22809", url: "https://bugzilla.suse.com/1208053", }, { category: "external", summary: "SUSE Bug 1209326 for CVE-2023-22809", url: "https://bugzilla.suse.com/1209326", }, { category: "external", summary: "SUSE Bug 1214446 for CVE-2023-22809", url: "https://bugzilla.suse.com/1214446", }, { category: "external", summary: "SUSE Bug 1225623 for CVE-2023-22809", url: "https://bugzilla.suse.com/1225623", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-devel-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-plugin-python-1.9.12p2-1.1.x86_64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.aarch64", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.ppc64le", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.s390x", "openSUSE Tumbleweed:sudo-test-1.9.12p2-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2023-22809", }, ], }
ghsa-3vwp-294x-6v9c
Vulnerability from github
In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a "--" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.
{ affected: [], aliases: [ "CVE-2023-22809", ], database_specific: { cwe_ids: [ "CWE-269", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-01-18T17:15:00Z", severity: "HIGH", }, details: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", id: "GHSA-3vwp-294x-6v9c", modified: "2023-01-26T18:30:47Z", published: "2023-01-18T18:30:16Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-22809", }, { type: "WEB", url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ", }, { type: "WEB", url: "https://security.gentoo.org/glsa/202305-12", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20230127-0015", }, { type: "WEB", url: "https://support.apple.com/kb/HT213758", }, { type: "WEB", url: "https://www.debian.org/security/2023/dsa-5321", }, { type: "WEB", url: "https://www.sudo.ws/security/advisories/sudoedit_any", }, { type: "WEB", url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { type: "WEB", url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { type: "WEB", url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { type: "WEB", url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, { type: "WEB", url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { type: "WEB", url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
gsd-2023-22809
Vulnerability from gsd
{ GSD: { alias: "CVE-2023-22809", id: "GSD-2023-22809", references: [ "https://alas.aws.amazon.com/cve/html/CVE-2023-22809.html", "https://www.debian.org/security/2023/dsa-5321", "https://advisories.mageia.org/CVE-2023-22809.html", "https://access.redhat.com/errata/RHSA-2023:0280", "https://access.redhat.com/errata/RHSA-2023:0281", "https://access.redhat.com/errata/RHSA-2023:0282", "https://access.redhat.com/errata/RHSA-2023:0283", "https://access.redhat.com/errata/RHSA-2023:0284", "https://access.redhat.com/errata/RHSA-2023:0287", "https://access.redhat.com/errata/RHSA-2023:0291", "https://access.redhat.com/errata/RHSA-2023:0292", "https://access.redhat.com/errata/RHSA-2023:0293", "https://access.redhat.com/errata/RHSA-2023:0859", "https://www.suse.com/security/cve/CVE-2023-22809.html", "https://ubuntu.com/security/CVE-2023-22809", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-22809", ], details: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", id: "GSD-2023-22809", modified: "2023-12-13T01:20:43.087287Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@mitre.org", ID: "CVE-2023-22809", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "n/a", version: { version_data: [ { version_value: "n/a", }, ], }, }, ], }, vendor_name: "n/a", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", refsource: "MISC", url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { name: "https://www.sudo.ws/security/advisories/sudoedit_any/", refsource: "CONFIRM", url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { name: "[debian-lts-announce] 20230118 [SECURITY] [DLA 3272-1] sudo security update", refsource: "MLIST", url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { name: "DSA-5321", refsource: "DEBIAN", url: "https://www.debian.org/security/2023/dsa-5321", }, { name: "[oss-security] 20230119 CVE-2023-22809: Sudoedit can edit arbitrary files", refsource: "MLIST", url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { name: "FEDORA-2023-9078f609e6", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { name: "https://security.netapp.com/advisory/ntap-20230127-0015/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { name: "FEDORA-2023-298c136eee", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, { name: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", refsource: "MISC", url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { name: "GLSA-202305-12", refsource: "GENTOO", url: "https://security.gentoo.org/glsa/202305-12", }, { name: "https://support.apple.com/kb/HT213758", refsource: "CONFIRM", url: "https://support.apple.com/kb/HT213758", }, { name: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", refsource: "MISC", url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { name: "20230817 KL-001-2023-003: Cisco ThousandEyes Enterprise Agent Virtual Appliance Arbitrary File Modification via sudoedit", refsource: "FULLDISC", url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { name: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", refsource: "MISC", url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:sudo_project:sudo:1.9.12:-:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:sudo_project:sudo:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.9.12", versionStartIncluding: "1.8.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:sudo_project:sudo:1.9.12:p1:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "13.4", vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "cve@mitre.org", ID: "CVE-2023-22809", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a \"--\" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-269", }, ], }, ], }, references: { reference_data: [ { name: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", refsource: "MISC", tags: [ "Exploit", "Mitigation", "Technical Description", "Third Party Advisory", ], url: "https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf", }, { name: "https://www.sudo.ws/security/advisories/sudoedit_any/", refsource: "CONFIRM", tags: [ "Exploit", "Mitigation", "Vendor Advisory", ], url: "https://www.sudo.ws/security/advisories/sudoedit_any/", }, { name: "[debian-lts-announce] 20230118 [SECURITY] [DLA 3272-1] sudo security update", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html", }, { name: "DSA-5321", refsource: "DEBIAN", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2023/dsa-5321", }, { name: "[oss-security] 20230119 CVE-2023-22809: Sudoedit can edit arbitrary files", refsource: "MLIST", tags: [ "Exploit", "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2023/01/19/1", }, { name: "https://security.netapp.com/advisory/ntap-20230127-0015/", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20230127-0015/", }, { name: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", refsource: "MISC", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html", }, { name: "GLSA-202305-12", refsource: "GENTOO", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202305-12", }, { name: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", refsource: "MISC", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privilege-Escalation.html", }, { name: "20230817 KL-001-2023-003: Cisco ThousandEyes Enterprise Agent Virtual Appliance Arbitrary File Modification via sudoedit", refsource: "FULLDISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2023/Aug/21", }, { name: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", refsource: "MISC", tags: [ "Third Party Advisory", "VDB Entry", ], url: "http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Agent-Virtual-Appliance-Arbitrary-File-Modification.html", }, { name: "https://support.apple.com/kb/HT213758", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213758", }, { name: "FEDORA-2023-9078f609e6", refsource: "", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2QDGFCGAV5QRJCE6IXRXIS4XJHS57DDH/", }, { name: "FEDORA-2023-298c136eee", refsource: "", tags: [ "Mailing List", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/G4YNBTTKTRT2ME3NTSXAPTOKYUE47XHZ/", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, }, }, lastModifiedDate: "2023-11-17T19:32Z", publishedDate: "2023-01-18T17:15Z", }, }, }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.